Skip to content Skip to sidebar Skip to footer

Qui prévenir en cas d’attaque informatique ?

Qui prévenir en cas d’attaque informatique ?

Comment contacter la Cyber-gendarmerie ? gendarmerie nationale : le centre d’action contre les criminalités numériques (C3N) du Service central du renseignement criminel (SCRC) : cyber@gendarmerie.interieur.gouv.fr. Quel site est dédié à l’assistance et prévention du risque numérique ? Cybermalveillance.gouv.fr a pour missions d’assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de cybermalveillance, de les informer sur les menaces numériques et les moyens de s’en protéger. Comment savoir si je me suis fait pirater ? Les 7 signes qui montrent que votre téléphone mobile est piraté Est-ce que mon téléphone est surveillé ? Est-ce qu’il existe une application pour savoir si mon téléphone est surveillé ? Il n’existe à ma connaissance pas d’applications fiables pouvant détecter la présence d’un mouchard. Cependant, il existe des applications Android permettant d’enregistrer vos appels et de les renvoyer à ceux qui ont conçu l’application.17 sept. 2022 Comment contacter les gendarmes du Net ? Une FAQ (Foire aux questions) regroupant 600 questions/réponses est également disponible sur leur site internet. La gendarmerie nationale rappelle toutefois que ce service en ligne n’est pas habilité à traiter les cas d’urgence. Pour cela, il faut toujours contacter le 17 ou 112.27 févr. 2018

Comment faire un signalement à la gendarmerie ?
Quels sont les moyens les plus courants de cyberattaque ?
Comment s’appelle la police du Net ?
Comment contacter la cybercriminalité ?
Qui surveille mon portable ?
C’est quoi le code *# 62 ?
C’est quoi le code *# 61 ?
Comment la police surveille Internet ?
Comment contacter la police du Net ?
Quels sont les 4 types d’attaque sur le cyber monde ?
Quel est le mode de piratage le plus utilisé ?
Comment la police surveille internet ?
Comment faire un signalement à la police ?
C’est quoi le code *# 43 ?
C’est quoi *# 1111 ?
C’est quoi le code *# 9900 ?
Quelle différence entre le 15 et le 112 ?
Comment prévenir la police par internet ?
Quels sont les sites les plus pirates ?
Est-il possible de se faire pirater en cliquant sur un lien ?
Est-ce que je suis pirater ?
Comment savoir si je suis surveillée ?
Comment savoir si je suis sur écoute par la police ?
Où taper le code * * 4636 * * ?
C’est quoi le code ## 002 ?
Quand appeler le 144 ?
Quand appeler le 911 ?
Comment savoir si une adresse mail a été piratée ?
Comment savoir si on est victime d’hameçonnage ?
Quel est le code pour savoir si on est sur écoute ?
C’est quoi le code *# 0228 ?

Comment faire un signalement à la gendarmerie ?

Composez immédiatement le 17 ou le 112. Bonjour, besoin d’aide ? Nos gendarmes vous répondent en ligne 7J/7 – 24H/24.

Quels sont les moyens les plus courants de cyberattaque ?

Cyberattaques : les 5 types les plus courants

Comment s’appelle la police du Net ?

se trouvant sur internet. Le site PHAROS : PHAROS : Plateforme d’Harmonisation, d’Analyse, de Recoupement et d’Orientation des Signalements , géré par des policiers et gendarmes spécialisés, permet de signaler les contenus illicites se trouvant sur internet. Vous pouvez faire un signalement même si vous êtes mineur.17 août 2022

Comment contacter la cybercriminalité ?

D’une plateforme téléphonique de conseil et d’orientation en matière d’e-escroqueries : INFO ESCROQUERIES (0805 805 817) du lundi au vendredi de 9h à 18h30).30 mai 2022

Qui surveille mon portable ?

Les Spywares ou logiciels espions : installés à votre insu dans le but de collecter vos données, ils fonctionnent en arrière-plan et surveillent à distance les activités de votre téléphone.30 nov. 2021

C’est quoi le code *# 62 ?

– *#62# : cette manipulation à taper sur votre iPhone permet de vérifier si un renvoi d’appels sur indisponibilité est activé. – *#67# : ce code permet de contrôler si un renvoi d’appels sur occupation est activé. – ##002# : ce dernier désactive tous les renvois d’appels sur votre téléphone.2 mars 2022

C’est quoi le code *# 61 ?

le code *#61# pour vérifier le numéro vers lequel les appels “On No Reply” sont déviés. le code *#67# pour vérifier le numéro vers lequel sont renvoyés les appels “On Busy”.

Comment la police surveille Internet ?

En cas d’enquête, “la police aura accès à l’adresse de l’internaute comme dans le cas d’un internaute sans VPN. Par contre, elle verra l’adresse du fournisseur de VPN et non l’adresse du serveur adressé.17 mai 2021

Comment contacter la police du Net ?

Par l’application mobile urgence 114 ou le site internet www.urgence114.fr

Quels sont les 4 types d’attaque sur le cyber monde ?

Les différents types de menaces informatiques qui visent les entreprises

Quel est le mode de piratage le plus utilisé ?

Le plus fréquemment, le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Ils peuvent être des copies parfaites de l’original.

Comment la police surveille internet ?

En cas d’enquête, “la police aura accès à l’adresse de l’internaute comme dans le cas d’un internaute sans VPN. Par contre, elle verra l’adresse du fournisseur de VPN et non l’adresse du serveur adressé.17 mai 2021

Comment faire un signalement à la police ?

Le site PHAROS : PHAROS : Plateforme d’Harmonisation, d’Analyse, de Recoupement et d’Orientation des Signalements , géré par des policiers et gendarmes spécialisés, permet de signaler les contenus illicites se trouvant sur internet. Vous pouvez faire un signalement même si vous êtes mineur.17 août 2022

C’est quoi le code *# 43 ?

*43# : vous permet de mettre un appel en attente. #43# : vous permet de désactiver la mise en attente. *#61# : vous donne la liste des appels manqués. *#62# : vous renseigne sur le numéro sur lequel sont renvoyés vos appels.24 sept. 2021

C’est quoi *# 1111 ?

Codes d’informations : *#*#34971539#*#* – Menu d’informations sur l’appareil photo​ *#*#1111#*#* – Version software FTA. *#12580*369# – Infos sur le logiciel et sur le hardware. *#7465625# – Statut de verrouillage de l’appareil.

C’est quoi le code *# 9900 ?

*#9900# : pour restaurer les logs système ; *2767*3855# : pour réaliser un reset complet (attention, toutes vos données seront effacées) ; *2767*2878# : pour réinitialiser l’appareil sans effacer les données.4 févr. 2019

Quelle différence entre le 15 et le 112 ?

Les téléphones portables étant vendus dans de nombreux pays, les fabricants ont favorisé le 112 : il est en général possible de le composer sans déverrouiller le téléphone. Ce numéro est aussi valable dans les cas d’urgence relevant du 17 (police/gendarmerie), du 15 (SAMU) ou du 18 (sapeurs-pompiers).

Comment prévenir la police par internet ?

Si la situation ne relève pas d’une urgence, composez le numéro de votre commissariat de police ou de votre brigade de gendarmerie….Contact possible via :

Quels sont les sites les plus pirates ?

Les sites concernés sont les suivants : Dubsmash (162 millions de données), MyFitnessPal (151 millions), MyHeritage (92 millions), ShareThis (41 millions), HauteLook (28 millions), Animoto (25 millions), EyeEm (22 millions), 8fit (20 millions), Whitepages (18 millions), Fotolog (16 millions), 500px (15 millions), Armor …13 févr. 2019

Est-il possible de se faire pirater en cliquant sur un lien ?

Pas toujours ! En cliquant sur un lien contenu dans un message de phishing, vous tombez bien souvent sur un faux site internet. Les données que vous y insérez sont détournées par des cybercriminels qui prennent le contrôle de vos comptes informatiques ou subtilisent le contenu de vos comptes bancaires.

Est-ce que je suis pirater ?

Accès suspect à un compte (e-mail d’alerte généré) Ordinateur soudainement lent au démarrage. E-mails marqués comme lus sans les avoir lus. Clic sur un programme qui est sans effet ou débouche sur une erreur.2 juil. 2022

Comment savoir si je suis surveillée ?

Comment savoir si je suis surveillé sur Android ?

Comment savoir si je suis sur écoute par la police ?

Comment savoir si on est localisé ? Sur un smartphone sous Android ou iOS, vous pouvez aussi jeter un œil du côté de l’application Google Maps. Cliquez sur votre photo de profil ou initiale, puis Partage de position. Vous voyez ici la liste des personnes qui ont accès à votre localisation en temps réel.

Où taper le code * * 4636 * * ?

Liste des principaux codes secrets sous Android

C’est quoi le code ## 002 ?

– ##002# : ce dernier désactive tous les renvois d’appels sur votre téléphone.2 mars 2022

Quand appeler le 144 ?

Un accident de la route avec des blessés, quelqu’un qui fait un malaise à côté de vous, une attaque cardiaque : ce sont typiquement des situations dans lesquelles une aide médicale d’urgence est nécessaire. Dans chacun de ces cas, un appel au 144 s’impose.29 avr. 2015

Quand appeler le 911 ?

Quand composer le 911 Composez le 911 si votre santé, votre sécurité ou vos biens sont menacés et que vous avez besoin d’une intervention immédiate. La personne qui répondra avertira les secours, c’est-à-dire les pompiers, la police ou une ambulance.

Comment savoir si une adresse mail a été piratée ?

Saisissez votre adresse électronique dans le champ prévu à cet effet puis de cliquer sur “pwned” (se faire avoir en anglais) ou “vérifier” pour obtenir un diagnostic de l’état de sécurité de la boîte mail en question.25 juil. 2022

Comment savoir si on est victime d’hameçonnage ?

Comment reconnaître un mail de phishing ? Si les tentatives d’hameçonnage sont aujourd’hui de mieux en mieux réalisées, un mail frauduleux présente souvent des signes d’alerte qu’il est possible de déceler : offre alléchante, apparence suspecte, pièce jointe inattendue, adresse d’expédition fantaisiste…

Quel est le code pour savoir si on est sur écoute ?

Code pour savoir si mon telephone est espionné : composez le *#21# Le code *#21#, le code pour savoir si mon telephone est espionné permet de déterminer le contournement des : appels.16 mars 2022

C’est quoi le code *# 0228 ?

Le code secret *#0228# pour vérifier la santé de la batterie Samsung.8 févr. 2022


bonjour à toutes et à tous donc on jouera bouquet dans la salle et ceux qui ne regardent du coup en live aujourd’hui c’est la troisième conférence notre cycle de conférences est ma 2020 et on est sûr de la cyber sécurité domaine qui du coup fait partie de tous les métiers aujourd’hui et même de faire une question société en tout cas dans le monde entier actuellement et donc pour nous en parler je vais tout petit laissé la parole à samir fulham va se présenter je vous demande de l’applaudir que bonjour à tous donc pour me présenter je m’appelle samir fulham donc j’ai effectué un master à l’étang tant qu’architecte systèmes réseaux et sécurité donc avec une spécialisation justement ingénierie de la cyberdéfense et aujourd’hui voilà j’ai lu le but n’est pas de faire de vous des experts en sécurité informatique en 1h08 et sensibiliser un peu tout le monde et comprennent ensemble justement de bonnes résolutions qu’on adopte de bonnes pratiques pour la suite donc voilà donc aujourd’hui vous parler des différents types de cyber attaques parce qu’on entend souvent parler de piratage hacking cybersécurité virus qu’est ce que c’est qu’est ce que ça veut dire et qu’est ce que ça implique donc avant d’entamer un petit peu les un peu avant d’entamer les hostilités je vous propose de visionner une petite vidéo d’introduction donc qui a été qui a été produite par wallix et au lithium et qui nous parle un peu des risques aujourd’hui de l’informatique et de la cyber sécurité hugo est un homme de son temps il n’a plus besoin de se lever pour régler la température de son appartement il n’a plus besoin de savoir quand arroser ça plante il n’a plus besoin de chercher ses clés pour rentrer chez lui c’est un homme connectés ouvert sur le monde sa vie et celle d’un citoyen au pire ont tous partagent en liberté pour tous [Rires] la société hyper connectés dans laquelle nous vivons n’est pas le monde idyllique que nous vendent les publicités pour téléphones portables grandes entreprises gouvernements individus tous vivent dans une insécurité permanente à une époque la cybercriminalité prolifèrent et où la guerre asymétrique est devenue la norme les pirates sont rarement identifiés et les états sont impuissants à enrayer certaines attaques qui se joue des frontières nationales l’impunité semble totale la généralisation des objets connectés constituent autant de portes dérobées pour les pirates d’ici 2020 leur nombre s’élèvera à 50 milliards ils sont déjà présents dans notre quotidien dans nos voitures nos maisons nos transports en commun nos hôpitaux leur niveau de sécurité pourtant faible quand il n’est pas inexistant ce simple constat mettra bientôt en péril les aspects les plus fondamentaux de notre quotidien ”j’ai radcliffe a démontré lors d’une conférence qu’il était possible de pirater une pompe à insuline connecter pour y injecter une surdose provoquant ainsi la mort de son utilisateur craignant un cyber attentats le vice-président des etats-unis dick cheney jugea plus prudent de couper la fonction communicante de son pacemaker durant son mandat [Musique] en attendant l’usa généralisée de l’internet des objets les attaques contre les infrastructures industrielles sont d’ores et déjà une réalité et il délire en imaginer que nos approvisionnements en eau et en énergie soit menacé rien n’est moins sûr durant leurs rudes hivers ukrainien de 2015 des pirates s’introduisent dans le système informatique du réseau électrique peu à peu ils parviennent à s’emparer de toutes les données et de toutes les commandes le 23 décembre soit avant c’est le black-out 225000 ukrainiens se retrouvent privés de lumière et de chauffage l’opération est une des plus importantes cyberattaques industrielle jamais enregistré plus spectaculaire encore en juin 2017 au siège social de maher ce qu’une entreprise de fret maritime à copenhague des employés pris de panique courent dans les couloirs le réseau informatique s’effondre des écrans deviennent noirs les uns après les autres au même moment à new york des centaines de camions sont bloqués à l’entrée de port elizabeth le système ne peut plus quelle est leur marchandise ni ouvrir les portes électroniques les denrées alimentaires qui contiennent pourrissent même situation à los angeles en espagne aux pays bas ou en inde c’est la crise la plus monumentale de l’histoire de l’informatique maritime 17 ports dans le monde rendu inopérant il s’agit là des effets dévastateurs du virus notre petya experts s’accordent sur un point qu’à l’attaqué est amené à se reproduire et dans des proportions plus grandes encore les modes opératoires des hackers aussi variés soit il ne s’applique pas que sur des failles technologique en cybersécurité la première des brèches et souvent humaines et organisationnelles dans le cas des réseaux électriques ukrainien les pirates ont mis en place toute une démarche d’ingénierie sociale et de reconnaissance du terrain est allé sur les six mois précédant l’attaqué lé même le faire est dans le fruit à partir du moment où un employé a eu la naïveté d’ouvrir un email infectés par un malware or cet employé détient des accès à privilèges sur le réseau industriel et en prenant le contrôle de sa machine les pirates parviennent à s’introduire dans ce réseau pour en décortiquer le fonctionnaire ils vont ainsi préparé pendant plusieurs semaines la tac qui occasionnera un maximum de dégâts il interrompra pendant plusieurs heures la fourniture d’électricité dans la majorité des exemples que nous avons passé en revue ce sont des failles dans le dispositif de prévention et de détection sur l’ensemble des couches cyber humaine et physique qui ont permis le succès de telles attaques dès lors une approche globale et holistique comme celle prenez part au lyceum rend l’ensemble de la chaîne de valeur cybersécurité semble être une des seule approche pertinente pour faire face durablement à ce type d’ attaques sophistiquées parmi les moyens les plus simples efficaces et prioritaires visant à renforcer la juste après c’est de la publicité d’accord donc si on a bien compris ce qui se passe un petit peu dans cette vidéo on retient plusieurs choses que le monde d’aujourd’hui est de plus en plus connectés ça c’est pas vous que je vais la prendre la deuxième chose c’est que qui dit de plus en plus connectés dit de plus en plus vulnérables et aussi que sur tout et surtout que la faille principale la porte d’entrée principale c’est l’humain donc ça souvenez vous en bien à la fin on en rediscutera un petit peu donc pour notre notre petite présentation va vous parler dans un premier temps de deux vols de vocabulaire on va introduire certains termes certes un certain certaines choses ensuite on a classé les attaques avec leur objectif principal donc ce n’est pas leur unique objectif parce que d’une attaque elle peut avoir 50 objectifs on peut classer on peut mettre une attaque dans chacune des catégories mais on met ici les attaques avec leur leur but principal leur fonction principale donc pour ce qui est du vocabulaire donc qu’est-ce qu’une cyber attaques donc on sait tous que c’est une cyberattaque pour la définir c’est une atteinte à dsi à des systèmes informatiques réalisées dans un but malveillant donc c’est vraiment la cyber attaque donc c’est vraiment on attaque en fait à un système informatique on essaye de le mettre à manille qui ça peut cibler tout le monde tout le monde peut être une cible potentielle des cyberattaques ça peut être des entreprises ça peut être des institutions ça peut être des pays tout comme ça peut être nous ici dans cette salle où madame michu où monsieur tartempion donc c’est vraiment tout le monde et c’est pour ça que la vidéo et insistait sur cela et moi aussi c’est que on est tous touchés par la cyber sécurité c’est pour ça que c’est important de sensibiliser tous autant que nous sommes personne aujourd’hui sur terre ne peut dire ça ne me concerne pas sauf quelqu’un qui est totalement un coupé du monde et coupe et de l’informatique mais bon aujourd’hui dans notre société tout le monde en est impactée ensuite vulnérabilité ce qu’est ce que c’est une vulnérabilité ou ce qu’on appelle plus souvent une faille donc en gros c’est une faiblesse car dans un système informatique qui justement ce qui justement va permettre aux as l’attaquant aux cyber attaques en d’attaquer ce système informatique et de le mettre à mal donc justement le but en fait de chaque système informatique c’est de réduire ces vulnérabilités voir les supprimer ça c’est un peu plus compliqué donc ensuite zero day donc en fait ya donc déjà les failles en a énormément qui sont découvertes tous les jours il n’y a pas de ya pas de jour sans découverte de failles il ya pire que ça il ya les failles zero day les failles zero day qu’est ce que c’est c’est une faille de l’honorabilité sur lesquels n’y a pas eu encore de communication donc je vous prends un exemple classique il ya une personne qui voilà qui est qui essaye un peu de de faire des petits trucs sur son pc qui trouve une faille à ce moment là c’est une faille 0-day pourquoi parce qu’elle n’a pas encore été communiqué appelle communication dessus il n’y a pas eu de match de mise à jour qui a été diffusé pour corriger cette vulnérabilité donc celle là ce sont les plus dangereuses pourquoi parce qu’en général les gens n’ont pas de conscience non même pas connaissance du coup c’est plus facile pour l’attaquant d’exploiter ces failles zero day et de passer inaperçu donc pour ce qui est des malwares donc des logiciels malveillants on a toute une sorte donc il ya toute une panoplie y en a quelques uns ici que j’ai détaillé mais il y en a encore beaucoup plus donc les plus classiques les verts les virus qui sait ce que c’est la différence entre un verre et un virus donc la différence est qu’un verre en fait il n’a pas donc le virus je commençais par le virus le virus en fait il a besoin d’un hôte pour voyager d’un ordinateur à un autre c’est à dire il se cache dans un logiciel et jusqu’à 20 il s’accroche à un logiciel est temps que ou un outil ou un document ça peut être un world un pdf en docx tant que ce document n’a pas changé de poste le virus ne se diffuse pas alors qu’un verre une fois qu’il est sur notre ordinateur si on est connecté à un réseau ou autre il se diffuse de par lui-même il n’a pas besoin de porter ou deux ou de transporter ensuite le cheval de troie comme son nom l’indiqué depuis enfin par rapport à la mythologie c’est un malware qui se cache dans un logiciel légitime donc voilà faut se méfier des des versions des versions office gratuite sur internet sur des sites un peu douteux parce que peut-être que le logiciel est gratuit mais peut-être qu’il ya autre chose avec aussi donc ensuite il ya les scarewares donc ça c’est c’est un peu moins fréquent c’est un peu les c’est pour faire peur en fait c’est comme les les pop up qui arrive qui vous disent que votre ordinateur est infecté de 792 virus et qu’il faut télécharger tout de suite faut cliquer sur ce lien tout de suite pour te corriger donc c’est ce genre typique des scarewares les spyware donc c’est tout logicil logiciel donc il va servir à espionner un petit peu donc à récupérer des mots de passe récupérer des identifiants des données bancaires ou toutes autres informations personnelles ou non les adwares bon c’est des petites fenêtres de publicité qui pop comme ça qui voilà qui amène des revenus alors à leurs propriétaires les kills oguer donc c’est les enregistreurs de frappe q vous avez un kilo regard sur votre ordinateur quoi que vous tapez il enregistre donc on peut s’en comme comme ça peut être dérangeant si on tape notre adresse mail et qu’ensuite on tape password passoire jack eux passent à autre personne à un mot de passe voilà et enfin un drop heures donc un drop heures c’est un peu particulier on n’a pas beaucoup c’est un malware en fait qui va servir jusqu’à installer un autre malware qui va c’est une sorte ça ressemble à un cheval de troie mais en fait il va servir juste il va arriver sur un poste il va déployer toute fin tout le malware tout le vrai malware qui qu’il a déployés et ensuite en général il se supprime donc voilà donc toujours dans le vocabulaire donc qu’est-ce que le social engineering ou l’ingénierie sociale donc en fait c’est toutes les techniques utilisées pour justement forcer les utilisateurs inciter les utilisateurs et qu’ils soient pas conscients justement pour qu’ils envoient des données ou qu’ils fassent des actions par eux mêmes donc concrètement moi je dis souvent que c’est de la drague en fait c’est quelqu’un qui vous approche ça peut être ça peut être fait de plusieurs manières ça peut être fait par des mails ça peut être fait par téléphone ça peut être fait par sms donc il ya plein de choses comme ça est en fait le but c’est que le cybercriminel il va vous contacté et il va se faire passer pour quelqu’un il va se faire passer pour une institution tout simplement vous inciter à faire quelque chose donc par exemple donc par téléphone on prend un exemple j’en parlerai plus tard passe quelque chose qui est vraiment typique typique de l’ingénierie sociale c’est vraiment quelqu’un qui vous appelle qui vous dit oui je suis votre banquier je comprends pas il ya un souci sur votre compte en banque est-ce que voilà peut me donner votre code ou des choses comme ça il y en a qui sont bien plus sophistiqué que ça et il y en a qui sont bien plus malin que ça très bien donc comment se prémunir d’un gène youri social tout simplement redoubler de méfiance donc que vous allez voir que en fait j’ai chaque chaque attaque que je présente chaque cyberattaques que je présente je la ja présente sous la forme qu’est ce que c’est comment la détecter quand c’est vraiment détectables et surtout comment s’en prémunir et vous verrez que commence à prévenir les choses reviennent tout le temps c’est quasiment tout le temps les mêmes choses y a pas besoin d’adopter 5000 règles pour pour se protéger et protéger ses systèmes informatiques vraiment un cluster un petit groupe de bonnes pratiques à avoir donc ici c’est redoubler de méfiance à la fin attention faut pas voir là faut pas être naïf et crédule voilà faut faire il faut partir du principe ou sur internet et tant qu’on n’a pas la certitude que mon à la personne qui en fasse enfin la personne elle prétend être quelqu’un tant qu’on n’a pas ça de personne en face on se méfie on connaît pas on fait pas confiance on vaut mieux être plus méfiant que trop confiant donc le but en fait la cyber sécurité c’est de savoir si vous êtes bon en cybersécurité sait si vous êtes parano voilà si vous êtes parano voyez le mal partout c’est très bien il faut continuer donc voilà il faut pas céder face à ces mots et ces émotions parce qu’en général l’ingénierie sociale et c’est de jouer sur vos émotions donc ça sûrement certains l’ont peut-être déjà reçu des mails comme ça quand on contacte des personnes sur leboncoin ou quelque chose comme ça des personnes qui viennent nous dire oui alors je suis parti dans tel pays parce que j’ai une opération de ma femme qui est morte des choses comme ça et qui essayent de vous faire envoyer des western union ou des choses comme ça moi j’en ai eu beaucoup des comme ça à chaque fois que j’avais sur le bon camp pour quelque chose au moins un donc voila et donc ça c’est ça et c’est de jouer un peu sur sur l’empathie tout ça il y en a d’autres qui jouent sur l’urgence ou la peur du genre voilà veuillez mettre à jour votre mot de passe sinon votre compte sera supprimée dans 2h 3h on va là c’est l’urgence un peu donc c’est vraiment dangereux donc on va commencer pour les cyber attaques là on va commencer par les attaques qui ont pour but le sabotage vraiment mettre à mal et saboter le système informatique le plus connu celle attaques de déni de service donc qu’est ce que c’est concrètement c’est rendre indisponible un service en le bombardant tout simplement donc il ya le déni de service et il ya le déni de service distribué est ce que vous savez ce que c’est la différence la différence est qu’un déni de service et par exemple un poste qui attaque un autre poste pour le mettre à mal un déni de service distribué c’est un gars qui va contrôler plusieurs postes et qui va tout s’est retourné contre un seul poste pour le mettre à mal voilà donc c’est ça c’est en fait c’est juste le nombre de personnes source donc déni de service et michel d une service distribué y en a plusieurs donc ça commence en rend compte à 6 et indisponible ou pas donc bon pour clarifier un peu pour faire une petite image de ce que peut être l’ingénierie seul le déni de service excusez moi c’est si on imagine je sais pas une boutique avec un vendeur et on a par exemple donc on va prendre le distribuer donc avec plusieurs plusieurs attaquants et on a par exemple 50 personnes qui arrivent et qui ne compte pas acheter et qui veulent juste sa beauté un peu la boutique donc ils vont voir le vendeur ils vont le prendre devront occuper tout le temps etc et quand les vrais clients vont arriver n’y a pas de vendeurs et pourront rien acheter ils vont partir donc c’est à peu près le même principe d’autres le but est vraiment de saboter de de mettre à plat de 2 voilà deux poutres et le système informatique donc on se rend compte quand on voit que notre notre poste ralentit donc on a des gros ralentissements on peut dire que c’était un déni de service ou qu’en tout simplement humain disponible et du coup l’attaquant a atteint ses fins donc comment s’en prémunir faut avoir un pare-feu actifs est bien configuré pour pas laisser rentrer tous les flux tous les flux inimaginable donc voilà filtrer un peu tout ça est utilisé des services d’eau qui existe sur internet qui sont anti déni de service dos qui préserve contre ça s’il voit plusieurs flux arrivés et qu’ils sont pas légitimes il soulève une soulève une alerte et là on peut vérifier ce qui se passe donc on a aussi un wiper donc hawaï peur donc ça vient d’eux des suies glace en anglais ce que c’est c’est que c’est un programme fait qu’ils s’installent qui va supprimez toutes nos données vraiment supprimer c’est à dire il va nettoyer notre notre disque dur ou plus que ça et il va nous faire croire qu’en fait elles sont justes chiffres et donc il va prendre la lourde à ron sommer qui va demander une rançon et vous dire payer une rançon vous aurez vos fichiers en retour alors qu’en fait il les a tous supprimés derrière donc c’est voilà c’est vraiment un peu vicieux est un qui est tombé encore dans le piège qui paye et kochi pay buy a pleuré comment s’en prémunir toujours la même chose en antivirus efficace et des suites de sécurité qui sont très efficaces je pourrais vous en donner une de tout à l’heure les équipements et logiciels à jour encore une fois sa part qu’il est vraiment des gros points de sécurité mettre à jour tous ces logiciels pourquoi mettre à jour parce que des fois il y aura peut-être des mises à jour d’esthétique ou de fonctionnalités mais souvent pas beaucoup de fois c’est des mises à jour c’est des patchs de sécurité en fait c’est des mises à jour de sécurité chaque fois qu’il ya une vulnérabilité qui est découverte sur un outil il ya l’éditeur qui sort une mise à jour pour justement corriger cette faille de sécurité cette vulnérabilité donc il est très important de mettre à jour ses outils et ses équipements à chaque fois que ce soit des équipements hardware giuseppa le pc ou autre ou que ce soit des des logiciels ou des outils de travail donc voilà faut bien faire attention à ça ensuite on peut parler des attaques qui ont pour but la compromission donc l’infiltration toutes ces choses là donc il ya le d’effacement la défiguration de sites ça c’est connu c’est le fameux site web qui lorsqu’on essaye d’y accéder on nous dit hacker part et il ya le nom du hacker donc ça ça peut avoir plusieurs buts donc l’attend à l’image le challenge un peu donc où j’ai réussi à hacker tel ou tel site il ya plusieurs types de deux objectifs donc comment le reconnaître c’est simple on se connecte sur la page web c’est pas le la page qu’on voulait et comment s’en prémunir donc quand on gère un site web toujours une toujours utiliser des mots de passe fort message insiste beaucoup dessus et je vais revenir un peu plus en détail tout à l’heure mais des mots de passe fort fort fort ça c’est très important les totaux 1 2 3 allée azerty c’est pas des mots de passe forts et les azerty rueil malmaison c’est pas des mots de passe forts du coup verrouillé sur pc quand on quitte son bureau oui surtout quand on est dans des endroits un peu un peu tendu donc quand on est parent non pas l’etna ou à son travail à un peu moins de risques quand même mais quand même quand c’est quelque chose de personnel on sait pas ce que l’autre à dar la tête donc voila et s’étaient connectés toujours des cons on n’a plus l’usagé se déconnecte de la page d’admin de son site ça rien de rester connecté peut-être qu’on n’oubliera dort une autre session ou autre si la personne va sur le navigateur elle est déjà connecté voilà ça sert à rien ou même bon ça arrive beaucoup plus rarement aujourd’hui mais dans un dans un cybercafé ou dans un endroit où il ya des postes disponibles pour plusieurs personnes donc voilà ensuite il ya la tacc par brute de force donc toujours donc ça c’est pour but la compromission attaque par brute de force concrètement qu’est ce que c’est vraiment prendre un marteau pour pouvoir y aller vraiment brut comme comme c’est dit c’est à dire on prend un identifiant qu’on connaît et on met plusieurs mots de passe donc par exemple j’ai le compte le compte mail de toto donc cette auto @ mail.com et je veux il a une information hyper importante sur sa boîte mail et je veux la voir donc je sais que cette auto @ mail.com je teste tous les mots de passe toto 1-2-3 totaux de 3 4 5 il a un chien qui s’appelle juju donc je te juge totaux des choses comme ça donc c’est clairement ça le bruit de force donc c’est important pour comprendre aussi la suite donc ça on se rend compte comme par exemple on n’a pas essayé de se connecter mais qu’on reçoit une notification de son fournisseur mail comme quoi une tentative de connexion depuis tel ou tel pc donc des fois ça peut être un pays coup on n’a jamais mis les pieds qui tente de se connecter donc là enfin voilà il faut se poser des questions si notre compte et suspendus lorsqu’on essaye d’y accéder on nous dit que après plus leur tentative a été totalement suspendu ou encore lorsque justement vous avez un collègue ou un ami qui vient vous voir et qui vous dis donc ça c’est dans le cas où il a réussi et qui vous dit ah oui tu m’as envoyé tel ou tel message sur telle ou telle plateforme alors que ce n’était pas là encore une fois dire que ça a été compromis donc comment s’en prémunir encore une fois un mot de passe fort donc un mot de passe vraiment fort des mots de passe différents espaces différents ça veut dire c’est vraiment différente à dire pas si on est sur facebook c’est pas facebook 1 2 3 et twitter twitter 1 2 3 c’est vraiment des mots de passe différents qui ont rien à voir aucun lien ni avec la plateforme sur laquelle on utilise ce mot de passe ni avec nous c’est préférable on limite le nombre de tentatives quand c’est quand c’est possible donc ça où on peut le mettre sur un peu sur angers rassure certains sur certains postes windows unix on peut on peut mettre une limite de mots de passe donc au bout de trois mots de passe ça bloque ça c’est important et donc la gare de sécurité ça ça va avec vous c’est déjà fourni par le fournisseur et surtout donc une authentification à plusieurs facteurs qu’est ce que c’est une authentification à plusieurs facteurs c’est le fameux sms qu’on reçoit mais il ya plusieurs manières de santos aux scientifiques plusieurs facteurs dont il ya par exemple le mot de passe ensuite le sms pour valider parce qu’en général le téléphone là il peut y avoir aussi le badge donc un badge combien dans un sur un ordi et le code donc il ya plusieurs choses comme ça donc là en fait on a par exemple donc le temps le temps qu’il faut pour casser un mot de passe de longueurs différentes donc là pour un mot de passe de cinq caractères c’est il faut il faut une seconde sept caractères neuf minutes etc on va 13 caractères il nous faut 359 millions voilà donc au delà de la complexité de la diversité des caractères donc majuscule caractères spéciaux et c’est ce qui est important aussi c’est la longueur ça admettre un caractère et d’un mot de passe avec des caractères spéciaux des majuscules etc america que quatre caractères ça va aller très vite donc tu avais une question dans le milieu professionnel en cash travail il ya des bruits qui commence à courir que changer son mot de passe tous les x c’est en fait pas tellement secure parce que les mauvaises habitudes des utilisateurs que je comprends très bien puisque quand on doit changer son mot de passe une fois tous les mois et qu’on a cinq système sur lequel il faut le faire ça fait très vite beaucoup de mots de passe à retenir donc en général les gens prennent une racine et met un différentiel derrière c’est s’esquisser ce qui est utilisée c’est pas s’est passé parce que c’est parce que je conseille donc ça va un peu à l’encontre de ce que vous dites est une deuxième question qui m’est arrivé par la suite c’est quand on a une double authentification on s’en fout en fait de la durée de la force du mot de passe puisque quand il essaye de le cracker on va recevoir un sms c’est pas nous qui avons essayé nous ont expliqué qu’ils avaient essayons de nous identifier donc il ya rien qui se passe d’accord donc pour la première question il ya des avis pour il ya des avis contre changer son mot de passe régulièrement ça évite plusieurs choses la première c’est s’il ya une fuite de données et que ton mode passif 8 le gala ton mot de passe si tu ne changes pas souvent ou pas assez souvent peut-être une fois tous les cinq ans c’est déjà trop même une fois par an c’est déjà trop la personne elle va voir le ton mot de passe l’ikea va l’utiliser alliés accès pendant x temps ça c’est la prière de choses moi je te conseille donc je vous en parlais tout à l’heure il ya des gestionnaire de mots de passe qui s’occupe de tout ça le stockage de mot de passe la mise à jour de mots de passe le changement régulier donc ça c’est vraiment quelque chose que je conseille parce que si on change pas son mot de passe suffit qu’une personne n’a accès une fois il y aura accès indéfiniment alors que si elle découvre un mot de passe et qu’ensuite on le change même si c’est peut-être un petit peu plus tard après il n’y aura plus jamais accès elle devra refaire le même combat pour le retrouver encore une fois et je pense qu’au bout de la deuxième voie même si elle retrouve une deuxième fois une troisième fois la quatrième elle essaiera plus alors que si ça reste le même ben ali a accès à la vie ça c’est la première des choses est la deuxième des choses c’était et comment ah oui pour la double tente donc oui la double temps tu lisais que la double tente le mot de passe était un moteur ces crédits n’étaient pas nés sa nécessaire ouais ouais dis moi partout où j’ai de la double authentification ouais je mets le même mot de passe puisque j’ai une double authentification qui vont me demander un code soit en utilisant le le le générateur de code de google soit en recevant sms soit un autre moyen est de securail dit ou ce genre de choses là donc c’est au final c’est ceci qui aurait dit qu’est le mot de passe c’est pas tellement le mot de passe qu’on rentre qui est juste une identification d’accord donc alors par rapport à ça donc il faut savoir des choses que la double authentification le but c’est d’avoir une double authentification chacune indépendante et forte donc elles sont dépendantes quand on essaie de se connecter mais lui de savoir c’est d’avoir deux authentification solide donc si on n’en néglige une autre il ya toujours moyen de récupérer l’autre ça revient à faire une seule authentification admettons prendre un exemple où tu utilises un mot de passe il ya 2 3 4 5 6 et qu’ensuite tu fais une double authentification avec ton téléphone le gars il aura sur 1 2 3 4 5 6 il ne restera plus qu’à essayer de trouver un moyen d’intercepter sms et c’est très facile voilà pas très facile mais c’est facile donc ça ça reste important c’est pour ça que la double authentification c’est important de mettre en place deux solutions d’authentification qui sont fortes les deux c’est en fait c’est mettre de barrière donc si tu mets deux barrières en béton et ses parts elle aura du mal mais si tu mets une petite une petite pelouse comme ça des auteurs comme ça à part un petit but son de cet auteur est ensuite un mur en béton bon c’est un peu ça un peu moins un candidat ce sera un peu plus facile mais voilà voilà qu’il ya toujours moyen de passer donc ça c’est pour le coup du téléphone et aussi des double authentification avec des sur sur la boîte mail des choses comme ça il ya toujours moyen de trouver une d2 mais après il faut pas facilité le but c’est de lui mettre de barrières de grosse barrière en béton et qui passe pas voilà ça c’est le but donc voilà il y avait déjà des avis comme si à des amis comme ça moi j’étais à mon avis personnel après c’est pas c’est pas le mien celui que j’ai lu aussi donc d’expérience super sécurité d’accor donc ça c’est pour aussi bon que je citais aussi sur la longueur des mots de passe non pas un mot de passe de quatre cinq six caractères plus l’on peut même plus on peut mettre un mot de passe le mieux c’est donc comme j’ai dit à des gestionnaires de mots de passe j’en parlerai tout à l’heure donc toujours dans la même optique de brute de force il ya le password spring le password spring c’est à peu près le même principe mais c’est pas plusieurs mots de passe qu’on essaye c’est plusieurs identifiants donc admettons toujours avec l’exemple de de la famille de toto qui ont un chien qui s’appelle juju donc je pars d’un mot de passe juin de 3 et je teste toutes les adresses mail de la famille auto et peut-être qu’il ya une adresse mail où ça marchera donc en fait c’est dans l’autre sens ça permet un peu de contourner le les limitations de décès donc ses parents puis à chaque conte qui a trois essais maximum si en fait on fait un essai par contre ça bloquera jamais donc encore une fois les mots de passe forts encore une fois des mots de passe vraiment différent parce qu’une fois qu’il a trouvé donc si la mère de toto c’est tata d’eau qui a trouvé son mot de passe et juju 1 2 3 ensuite il suffit d’aller sur toutes ces autres plateformes et il aura tous les mots de passe donc limiter le nombre de tentatives ça aussi c’est vrai parce que bon général il fera plus il faudra plus de trois fois avons trouvé le mot de passe il aura en tout cas plus de chance mais il faudra quand même un certain nombre limité à trois maximum 4 donc là l’air de sécurité pareil est toujours toujours et encore l’authentification à plusieurs facteurs donc ça à l’authentification à plusieurs facteurs c’est facilement activable sur plusieurs plateformes très facilement en un clic on coche une case on met son numéro de téléphone et on la reçoit on peut même choisir des fois le type d’authentification force forte donc les conséquences d’un mauvais mot de passe y en a plusieurs donc là aujourd’hui je mets vraiment au point d’honneur sur les mots de passe ont donc les conséquences d’un mauvais mot de passe si on a plusieurs comme ici on peut voir que il ya une chaîne de stations service qui s’est fait voler près de cent mille cent vingt mille litres de carburant alors les nageurs comment ils ont fait donc en fait faut savoir que les les pompes elles étaient connectés donc pour la maintenance ou pour une autre raison comment ça comment y procéder comment les attaquants procédé il passait donc il est brouillé avec une télécommande qui s’achetait sur internet puisque c’est comme ça que les gars de la maintenance faisait il arrive avec une télécommande déverrouiller hills et leur maintenance dit verrouillé et il partait mais qu’ils ont trouvé une télécommande qui fonctionne avec ce type ce type de pompe est en fait le mot de passe était 0 0004 x 0 donc franchement il n’a pas dû chercher très loin donc le mode opératoire c’était une première voiture donc c’est un peu à la go fast donc une première ouverture un éclaireur qui arrive qui tape le mot de passe de 0 0 0 0 qui déverrouille derrière il ya un utilitaire donc une fourgonnette ou quoi avec une citerne dans le coffre qui prend tous les sens donc ça au final ça fait cent vingt mille litres de carburant et encore c’est parce qu’ils ont été attrapés je vous laisse faire rapidement le calcul du préjudice que ça a eu et je pense pas que ce soit que du gpl qui a été volé voilà derrière après ça peut être revendus au marché noir ou autre donc maintenant les attaques ayant pour but l’appât du gain donc en général la plupart des attaques c’est l’appât du gain mais celle ci un peu plus je parle est alors de l’ingénierie sociale donc le phishing c’est une forme d’ingénierie sociale qu’on connaît tous donc c’est le fameux mail donc je vous invite à ouvrir vos spams tout à l’heure en trois ou même même un an vous allez avoir une liste de deux faux mail qui vous dit frais qui vous dit parlant comme free vous avez gagné tel ou tel lot où vous êtes notre notre utilisateur préféré cliquez sur ce lien pour avoir tel % de réduction pas vraiment vraiment tout et n’importe quoi du coup en fait le but c’est vraiment de vous draguez comme on a pu voir tout à l’heure pour maersk donc ça a quand même mis en péril dix sept ports à travers le monde et séné de quoi séné d’un collaborateur qui a cliqué sur un lien dans un mail donc ça c’est des vidéos de sensibilisation sur le fichier on peut en trouver des dizaines et dizaines sur internet et ça arrive encore et encore et c’est une des plus grosses c’est une des plus grosses porte d’entrée pour les cyber attaques toujours le collaborateur qui en général donc il ya le phishing et il ya ce qu’on appelle le phishing ciblé ok donc le phishing ciblé c’est quand on cible une personne auxquelles le phishing de masse le mail que vous recevez vous avez gagné notre tombola cliquer pour récupérer votre lien et le phishing ciblé ciblés comme je connais toto je sais qu’il aime telle voiture ou tel telles chaussures par exemple et que je lui envoie un lien particulier avec les couleurs du magasin préféré enfin son magasin préféré avec une réduction de 40% et doivent vie doit cliquer sur le lien tout de suit donc ça c’est du du phishing ciblé justement et c’est plus efficace donc c’est comme ça qu’en général les cyber attaques en procède week commence par par ce processus donc comment on reconnaît donc voilà focus si on voit une incohérence entre le demandeur est la ressource demander si on voit quelqu’un qu’on connaît pas qui nous demande le bilan le pilote du budget de l’année de l’entreprise on s’est un peu bizarre quand même donc pareil s’il ya une offre trop alléchantes c’est plus personnel donc c’est une promo extrême si on nous demande de cliquer directement depuis le mail donc en général les mulets les choses qui reviennent c’est les impôts la sécurité sociale même des plateformes n’est pas de réseaux sociaux donc voilà en général quand vous recevez un mail comme ça qui vous dit il ya tel ou tel informations sur votre compte ok très bien si vous êtes méfiant vous regarde vous prenez l’information maintenant vous quitter tous vous allez directement sur votre page de connexion de la sécurité sociale sera amélie vous cliquez et voilà vous regardez si vraiment c’est avéré ou pas si vraiment vous avez un doute et vous voyez aucune trace sur votre espace personnel enfin il faut que la démarche elles viennent de vous faut pas que vous cliquez sur le lien parce que le gars au bout de julien il ya un malware ou même pire mais aussi s’arranger pour que la page elle soit ressemblante donc vous allez vous allez sûrement penser que c’est le bon site donc voilà donc vous allez directement sur la bâton mais si vous avez un doute vous envoyer un message directement depuis la plateforme conseiller autres donc ne rien a dit que aussi par mail ou message par autour d’eux mais il faut être surtout sur la bonne personne mais vraiment faut être certain que sur la bonne personne et là on peut les envoyer en réponse des choses et encore pas n’importe quoi parce que ça peut être dangereux et on peut toujours se tromper il ya toujours le risque de se tromper et voilà on vérifie les liens donc il ya un fléau qui est enfin je sais pas si vous connaissez mais elle est réducteur de lien donc qu’on utilise pour plusieurs réseaux par exemple sur sur twitter parce qu’on a un nombre de caractères fini et c’est donc on peut pas se permettre de mettre une chaîne de caractères enfin un lien qui fait 200 lignes donc du coup on prend un par exemple comme bit.ly et c’est en fait qui prend un lien qui le réduit jeu qu’on voit pas ce qu’il ya derrière du coup on peut on peut vous dire que ça incite de la sécurité sociale et vous mettre un bit ly et en fait quand vous cliquez bassée shiitake point com voilà donc ces voix-là faut faire attention en général quand on met la souris sur un lien en bas du navigateur donc ça c’est surtout pour les mails en bas du navigateur nous affiche le lien sur lequel on va cliquer ou alors on peut tout simplement mettre un clic-droit inspectés et voir vers quoi ça nous renvoie donc ça c’est facile ensuite il ya le rhône ce noir qui est du même type que le wiper de tout à l’heure mais pour le coup ça c’est vraiment un verrou year de fichiers donc en fait ça c’est un rançon logiciel c’est à dire qu’est ce que ça fait ça bloque vous fichez salle et ça les chiffres avec un mot de passe et en fait ça vous dit que si vous voulez récupérer vos fichiers vos dossiers vos informations va falloir payer une rançon en général sont en bitcoin pour que soient pas traçables c’est tout le temps même envie de caunes donc comment se rendre compte assez simple une fois qu’on une fois qu’on a attrapé le malware c’est une page de ce genre là donc pay for une loque ou alors comme celle qu’on a vu tout à l’heure donc quand on regarde la vidéo donc ok du coup comment s’en prémunir donc pareil un antivirus efficace d’avoir un antivirus efficace ça permet de reconnaître un certain nombre de ron sommer à voir tous ces équipements et logiciels à jour en effet adhérents de sa mort qui exploite des vulnérabilités qui sont sur des équipements non mis à jour et enfin avoir des sauvegardes régulières et dans des lieux séparés physiquement pourquoi j’insiste sur le fait que ce soient séparés physiquement parce que si vous avez une sauvegarde sur le même disque dur ça sert à rien clairement si vous avez une sauvegarde dans la même pièce c’est bien il faut en avoir une ailleurs donc si jamais vous avez pas mangé mon âge et mon pc qui est là j’ai une sauvegarde qui est dans une armoire ici c’est bien mais si jamais il ya un problème route qu’en ce mois si jamais il ya un problème est que la pièce elle elle brûle elle prend feu le mieux c’est d’avoir dans des zones séparées physiquement on peut pas remettre sur le cloud on va avoir un disque dur vraiment un disque dur ailleurs chez ses parents ou autres dis moi tu avais une question maintenant vu que quasiment tout sur le cloud il y en avait de plus en avoir beaucoup d voilà justement là c’est ce que c’est ce que je disais justement là comme maintenant il ya le cloud c’est un peu plus facile et ça t’évite d’avoir des évite d’avoir des disques durs un peu partout autres et ça permet en fait de plus facilement toucher dans le cloud de toutes les informations quand je fais des mises à jour régulières parce que c’est un disque dur chez tes parents va falloir aller récupérer les mettre à jour etc on voit là le cloud ça peut être une solution et voilà c’est chacun selon ses usages moi personnellement je mets mes documents sur un club donc voilà ça me permet d’avoir accès quand je veux et je les pousse quand je veux que voilà et j’en ai sur 2,2 cloud donc comme ça je suis sûr que si on a un qui un jour un problème à l’autre – ok apprécié les deux crashs pour lâcher un peu dans la merde mais bon ok ensuite le crypto jacking donc vous savez tous que c’est des crypto monnaie vous rabaissez des crypto monnaie pour résumer rapidement cédé monnaies virtuelles qu’on récupère deux crises et ya passé pas dépendante d’une banque ou ou d’une d’une institution financière ou autre en fait c’est totalement sur internet c’est en fait une entrée dans une base de données tout simplement et commence à se génère en fait ça se génère en résolvant grossièrement en résolvant des casse tête mathématique donc plus on n’en résout plus haut on ramasse des eaux ramasse des bitcoins donc maintenant faut des ordinateurs fin des appareils puissants pour résoudre ces casse tête mathématique donc qu’est ce que font les que font les attaquants il essaye en fait d’un filtre est justement plusieurs machines donc on peut le voir sur la photo ici pour les faire travailler à voir je sais pas mille deux mille dix mille machines qui travaillent en simultané pour résoudre ce casse-tête mathématique ça va beaucoup plus vite que si c’était une seule machine donc voilà donc qui y mettent ça donc en général ça peut venir à travers un navigateur ou ça peut directement s’installer sur votre pc donc voilà donc qu’est-ce que ça fait concrètement pour nous pas grand chose à part le fait que ça ralentit vraiment l’ordinateur et que voilà souvent que ça ralentit et que sur le long terme ça peut vite luz et parce que on aura l’impression qu’ils tournent à 90 % alors qu’en fait on utilise juste un document 2 ticks donc c’est pas voilà c’est pas pratique pour nous ou si jamais on ouvre plusieurs applications ça plante c’est un petit peu compliqué donc voilà donc ce qu’il faut pour ça c’est utiliser des programmes de sécurité il y en a tout un tas par exemple pour faire face aux crypto joker comme ça que l’auteur jacking donc faut désactiver javascript quand on n’en a pas besoin dans le navigateur parce que c’est en général c’est en exploitant java javascript qui minent de la crypto monnaie donc les programmes spécialisés c’est ce que je vous disais donc je pourrais en citer un ou deux et toujours la mise à jour de ces outils donc mettre à jour sa permettent d’enlever les failles puisqu’il ya certains encore une fois certains crypto certains enfin certains terrains que faire du crypto jacking et qui passe par des vulnérabilités donc voilà je vais revenir sur la douleur rapidement donc ladoire c’est comme je l’aï dit tout à l’heure c’est les petites fenêtres de pub qui apparaissent comme ça donc téléchargement gratuit solutions miracles pour perdre 200 kg pour avoir une peau lisse donc il ya tout type de choses comme ça et en fait sa une le celui qui celui celui pour qui ces pubs sont affichés général par l’attaquant génère de l’argent parce qu’il a réussi à vous faire toucher de la pub va vous visionnez de la pub pour lui quoi voilà donc faut se méfier comme on sent mieux si on télécharge pas n’importe quoi parce qu’en général voilà c’est toujours encore une fois les téléchargements et la mise à jour enfin la leur catégorie c’est là les attaques ayant pour but l’espionnage donc pour l’espionnage il ya le classique donc les qu’il augure donc il y en a deux types y en a les filiales ya des physiques et il ya des logiques le physique c’est comme celui sur cette photo mais on a de moins en moins en général ceux là on les trouve sur les postes sur les postes qui sont accessibles par beaucoup de monde ont des cybercafés des bibliothèques des choses comme ça qu’est ce qu’elle fait un kilo d’or en fait un kilo coeur comme le dit il enregistre toutes les frappes donc certaines frappes peuvent être anodine certaines peuvent être très très dangereux comme je l’aï dit tout à l’heure si on tape un email est quelque chose qui ressemble à un mot de passe derrière c’est que c’est votre mot de passe le gars il a tout ay redire et est derrière et c’est bon donc ça peut être physique comme ici ça peut être comme un logiciel donc un malware qui s’installe à votre insu donc encore une fois le téléchargement on fait attention depuis site de l’éditeur si on veut télécharger je sais pas office on va sur office.com on va pas surtout inquiète c’est gratuit points comme on se méfiait des logiciels gratuits on met tous à jour et on en a encore une fois des antivirus et des solutions de sécurité donc ensuite je vous parle et due forme jacking une forme jacking c’est un peu particulier parce que vous pouvez pas directement à lutter contre ça parce qu’en fait ils s’installent directement sur le site web de la victime donc qui en a fait les frais récemment dont quatre tickets master donc un site on achète des places de concerts des places de ciné ou autre et ya british airways donc qu’est-ce que ça fait en fait ça et l’attaquant ils exploitent des failles dans le code source du site web et du coup voilà il dit l’aixois de ces failles en fait ils injectent du code qui va lui permettre de tout leur envoyer de ce qui est intéressant en général les données carte bancaire donc ici on a un scénario donc vous êtes vous êtes sur un site marchand vous allez sur la page de paiement vous acheté il ya les deux cartes bancaires qui sont envoyées aux marchands dont parle un peu british pour le e-commerce amazon mais c’est aussi envoyés aux pirates donc personne ne s’en rend compte ni vous ni le propriétaire du site donc ça que c’est un peu plus compliqué mais maintenant à notre échelle on peut faire quelque chose pour éviter ce genre de choses donc déjà encore une fois les antivirus et les suites de sécurité en fait l’ailé sud de sécurité ça couvre plus de périmètre ça protège de beaucoup plus de choses et voilà faire attention aussi dans http voilà faut pas mettre des informations ça on vous le dit souvent mais c’est pas parce que ça http est ce que c’est un site de confiance parce que les réducteurs de liens justement transforme en https sas et voilà faire attention en gros on parle du principe que http on fait attention à 100% enfin c’est vraiment négatif https on se méfie on regardait ce que c’est vraiment nécessaire ou pas et à utiliser des moyens de paiement adaptés au web donc il ya plusieurs moyens de paiement comme ça donc il ya paie pas il ya des choses comme ça il ya aussi des boks à ça le fait de plus en plus il est donc le font de plus en plus elle délivre des cartes virtuelles ou des cartes à usage des cartes bancaires virtuelle des cartes bancaires à usage unique c’est à dire que vous allez acheter des chaussures à 50 euros elle va vous donner une carte crédité de 50 euros vous allez le faire donc le cybermarchand va recevoir les 50 euros lui il va recevoir vos informations mais on s’en fout la carta les plus valides dès le moment où lui a reçu l’argent donc voilà donc ce qu’il faut retenir de ça ce qu’il faut retenir c’est qu’il faut installer des antivirus et d’études de sécurité de manière un peu plus globale faire des sauvegardes des sauvegardes c’est très très important même dans les entreprises en général sont victimes d’une cyber attaque dès que dès qu’on essaye un peu de remettre tout en place et qu’on leur demande où sont vos sauvegardes bas j’ai plus de sauvegarde ou la dernière sauvegarde la date de ja 50 bon le téléchargement des logiciels toujours depuis l’éditeur pas de n’importe où toujours des sources de confiance la mise à jour des appareils toujours tout mettre à jour ne pas repousser au lendemain au lendemain au lendemain ça portera forcément préjudice à un moment ou à un autre peut-être que vous entendez rendrai pas compte mais quand ce sera le cas ce sera trop tard les mots de passe toujours les mots de passe forts mot de passe toujours différent et pas en rapport avec vous ou avec la plateforme donc si vous appelez toto se sera pas tout autour de 3,6 et facebook ce n’est pas facebook 1 2 3 et jamais des 1 2 3 4 5 6 et soudée azerty donc le taux de filtration à plusieurs facteurs quand vous pouvez c’est pas mal et le dernier conseil encore une fois c’est de se méfier du coup le dernier rempart de l’as le premier rempart de la cybersécurité oubliez pas que c’est vous donc voilà du coup différentes cyberattaques est-ce que vous avez des questions du coup juste après rapidement vous montrer un peu ce que ça peut faire de pas avoir un bon mot de passe en cinq minutes comment est-ce que vous recommander des antivirus en particulier alors pour les antivirus on peut utiliser par exemple symantec windows defender ou encore kaspersky juste parce qu’on est pro-russe pro américain et pro français bonjour pour être pour les paiements sur internet est ce que c’est vraiment bien plus sécurisé d’utiliser un pas par exemple paypal sachant que si si le hacker il arriva à enfin à hacker notre compte paypal en soit vu que notre carte bancaire allait enregistrer sur ce compte il arrivera aussi à hacker la carte bancaire donc du coup est-ce que c’est utile de payer avec un compte paypal ou pas en fait là ça revient en fait ça sort un peu du cadre du forum jacking que je vous ai peut-être référence aux formes jacking mais pour le coup ici là en fait sa part plus à de la compromission de compte c’est à dire que paypal en fait tu vas faire un paiement de comme je disais tout à l’heure 50 euros c’est bien mais enfin il transmettra aucune autre donnée à personne pas de carte bancaire etc mais si tu te fais acac et on compte paypal l’ajustement été mis à mal parce qu’il aura accès a été donné peut-être de carte bancaire bon ils sont pas en clair donc ça va mais il aura peut-être un moyen de revenir dessus en contactant le service client ou autre du coup le but encore une fois c’est de mettre des bons mots de passe ses 2 m enfin voilà de mettre en place de sécurité et paypal donc c’est déjà un bon mot de passe et je sais pas si c’est une double authentification sur paypal mais si on a une fois dranak tués aussi parler d’interception de demande de renouvellement de mot de passe à ma connaissance les gestionnaire de mots de passe ne font pas d’interception qu’elle intercepté un camion j’ai parlé d’interception ce que j’ai compris que vous avez dit ça faisait pour moi ça semblait plus à du mmo du sso que du du du gestionnaire de mots de passe à quel moment avec moi ce que je faisais pour les mots de passe c’est qu’il ya des gestions mot de passe qui permet d’avoir un seul mot de passe pas un seul mot de passe tu as accès à tous les autres en général les autres mots de passe seront complexes et ça ça facilite la gestion de notre passe derrière il ya tout ce qui est à tout ce qui est politique de mots de passe donc complexité changements réguliers changement selon les plateformes et tout autour découverte de mot de passe donc ça c’est ce que permet aux gestionnaires de votre passé c’est pour ça que je le conseille là on est d’accord mais ce que j’ai conçu alors j’ai probablement mal compris mais ce que vous avez dit par la presse par la suite c’est que quand les mots de passes arrivent à échéance il ya une demande de changement de mot de passe et ce que j’ai compris que vous disiez c’est que vous faisait référence un gestionnaire de mots de passe qui pouvaient intercepté cette demande de changement de mot de passe et s’occuper du changement du mode push non j’ai pas dit ça dans ce que je disais c’est que quand un gestionnaire de mots de passe le mode le gestionnaire de mots de passe peut faire justement à présent on peut paramétrer de faire le changement de mot de passe tous les x autant si on désire le changer tous les deux je dois faire le changement nous dépasse tous les deux jours maintenant ce que je disais c’est que une fois que la personne à ton mot de passe on part du principe que tu n’as pas de gestionnaire de mots de passe tu fais ça à la main si la personne à ton mot de passe et que tu ne changes pas souvent elle aura accès à ton compte je sais pas si ce sera bancaires ou ceux réseaux sociaux ou quoi tant que tu leur as pas changé donc si tu ne changes pas souvent il y aura accès à un long moment et pourra peut-être le modifier donc le gestionnaire ne fait aucune interception de mot de passe il fait juste un stockage de mot de passe 1 et j’ai justement il respecte les policiers de mots de passe que tu a défini avec lui qui peuvent par exemple comment qui peuvent par exemple y passent par exemple dash lane ou encore je crois qu’il ya un symantec password manager qui gère ça donc il ya plusieurs outils comme ça je pourrais même voulait mettre dans la dans la présentation quand je dois diffusera après est-ce que vous en conseiller en particulier à moi j’utilise qui passe donc dans ma société est enfin là je travaille à total on utilise aussi qui passe donc je pense que c’est un bon outil d’ashley ne s’est pas c’est pas moins bien ou autre mais voilà c’est un parti pris en fait j’ai une question qui est sur le lay georgie à une mise en contexte sans doute une question je vais essayer de venir ça correctement alors du coup j’ai frédéric du cookie et en live qui disait alors de ce que j’ai lu récemment sur les roms somewhere de plus en plus d’ attaques sont plus sophistiqués les hackers s’arrange pour chiffrer les sauvegardes ou se déclencher à un moment où les serveurs de backup sont connectés comment faire face à ce genre d’ attaque comment sécuriser ses backups sachant que certains ransomware peuvent attaquer même les sauvegardes connectés ok bah justement le but d’une sauvegarde c’est d’être segmenté d’être isolé c’est à dire que si tout aux sauvegardes se connecter c’est qu’on n’a pas de sauvegarde là tout à l’heure je parlais physiquement physiquement c’est plus parlant par exemple si on a un disque dur ou je fais mes sauvegardes dessus si je laisse tout le temps mon disque dur branché à mon pc c’est pas une sauvegarde c’est une extension de mon disque dur de mon pc donc le but c’est que une fois qu’on connecte justement le disque dur pour la sauvegarde c’est ensuite d’enlever de déconnecter donc physiquement ou logiquement maintenant ce qu’ils y aient accès lorsque lorsqu’on connaît que la sauvegarde ça ouais c’est ça fait partie de la sophistication justement des rondes somewhere et voilà du coup il ya des suds de sécurité qui permet justement de palier à ça et d’éviter ça donc par exemple lorsqu’on connaît qu’une sauvegarde je veux faire de la sauvegarde sa semi offline ou autre ouais juste pour qu’on ne les ait ce que tu viens dire une solution aussi pour éviter de se faire infecter le disque dur quand tout le monde chez les sauvegardes savent c’est peut être d’avoir plusieurs disques durs de sauvegarde différents comme ça si on se refait infecté un on a les trois autres et on a les backup de il ya un mois par exemple et on est bon voilà exactement c’est ça en fait c’est le but d’avoir une sauvegarde c’est bien mais c’est pas suffisant comme j’ai tout à l’heure si on choisit du physique pour en avoir plusieurs donc peut-être une dans l’armoire ici et une chez notre grand mère où nos parents mais une seule ça suffit pas il faut que ce soit séparé donc physiquement quand je dis physiquement pour les disques durs mais si c’est dans le cloud on sait bien d’avoir enregistré sur un ou deux cloud peut-être même sur un disque dur sur un physique et un sur le cloud donc en fait valoir plusieurs sauvegardes parce que les sauvegardes sur un rationnement lacunes et notre notre outil de travail enfin notre outil principal si notre outil lâche ou notre sauvegarde lâche c’est un peu compliqué donc vaut mieux en avoir plusieurs fins et des solutions de secours en général quand on fait un plan nord un plan a b c donc si on ajoute un plan a et un plan b que le plan à tombe à l’eau et que le plan b il est difficilement tenable voilà faudrait avoir un plan c moi j’ai une question peut-être qu’on finira sur celle ci du coup vous êtes étudiant à l’etna vous êtes aussi assistant cybersécurité chez total est-ce que vous pouvez nous dire un petit peu quelles sont vos missions qu’est ce que vous faites là bas du cou dans le milieu de la sécurité ok alors moi je travaille du coup à la dsi groupe de total donc faut savoir que total l’anarchie totale et en plusieurs branches donc total c’est assez une des entreprises qui est qui est un groupe intégré c’est à dire ça possèdent toutes là toute la chaîne de la production jusqu’à la vente c’est à dire on parle du raffinage chimie de l’exploration production jusqu’à la vente donc en station service ou autre c’est vraiment un groupe intégré à toutes les fonctionnalités donc il ya une branche par par métier et moi en fait je travaille la dsi holding dont c’est la dsi et la dsi donc régaliennes qui s’occupe en fait de coordonner les projets donc dans les branches le but c’est voilà c’est travailler sur des projets qui touchent tous les collaborateurs totale ou presque donc voilà aujourd’hui je suis sur un projet notamment de formation et de sensibilisation qui en fait la mise en place d’une formation et sensibilisation pour tous les collaborateurs total voilà en fait on gère les toutes les problématiques cybersécurité qui touche globalement tout le groupe total et moi je suis justement sur la partie plus industrielles donc c’est pour ça que la vidéo que j’ai démontré tout à l’heure c’était plus tourner industriels donc c’était des c’était des centrales électriques qui lâche ou maher par exemple donc des entreprises de fret maritime juste une question sur l’avion finira avec vous ça marche alors du coup qu’il vienne qui demandent si que penses tu des serveurs nas de stockage avec un bon firewall et double authentification devant nous prévoir un club pour être sûr alors moi les serveurs nas j’en ai très peu utilisé je suis pas du tout confiants pour cette solution là et je préfère la facilité aussi c’est pour ça que je préfère le club je voulais vous demander vous êtes du côté cybersécurité du coup est-ce qu’il ya aussi des pôles ou qui font l’autre chose en fait dans les entreprises genre la partie hacking en fait vérifier que c’est là qu’il a trouvé les vulnérabilités en fait quoi qui est totale oui ok alors général à total en fait comme la spécialité de total c’est vraiment de la vraiment une entreprise pétrolière c’est vraiment pas le coeur du métier donc en général pour tout ce qui est peint testing etc on engage des prestataires donc ils viendront faire un test de pénétration tout comme c’est la manière de faire de la plupart des boîtes en fait qu’ils sont pas qu’ils ont pas pour coeur de métier l’informatique c’est à dire que si on prend une boîte enfin qui ajuste un site de e-commerce et fera appel à un prestataire externe pour justement faire ce est-ce de pénétration donc voilà après ça ne nous empêche pas nous donc enfin quand je dis nous séparant les responsables auprès de leurs sites de faire des audits sur des sur des éléments classiques tels que les mots de passe ou des choses comme ça merci pour ces questions on va pouvoir tabler cette partie là pour la deuxième partie pour ceux qui seraient intéressés du coup samir proposé de pouvoir un peu travaillé la résolution de la challenge de route me je ne sais pas si vous connaissez c’est du coup une plateforme d’apprentissage dédiée au hacking et ils nous ont donné l’autorisation de pouvoir justement travailler là-dessus ensemble néanmoins ça ne pourra pas être retransmis à pour des raisons de droits d’auteur donc du coup je vais dire au revoir à ceux qui nous suivent en direct merci nous avoir suivis et à bientôt pour la prochaine conférence et on peut l’applaudir pour remercier d’une nouvelle poitrine [Applaudissements]

Leave a comment