Médias sociaux et cybercriminalité

Dimension: px
Commencer à balayer dès la page:

Download "Médias sociaux et cybercriminalité"

Transcription

1 Médias sociaux et cybercriminalité Mohammed Taoufik, ing, PMP,

2 La conférence Vue générale sur le web et la tendance de son usage La cybercriminalité et ses tendances générales Médias sociaux et cybercriminalité Médias sociaux comme outil d investigation

3 Le contexte La technologie est plus que jamais présente L innovation est la clé de la compétitivité La communication se veut être instantanée Le nombre de données à traiter est très grand Atteindre le plus de clients là où ils sont Les affaires sont de plus en plus internationales

4 Avantages économiques du web Grands nombres de clients à atteindre Portée internationale Rapidité d exécution des activités Faible coût des transactions Facilité d établir des contacts Accès facile aux données et informations Disponibilité 24/7

5 Quelques usages pertinents du web Bureau en ligne Courriels Gestion en ligne Recettes/cuisiner Stockage en ligne Finances personnelles Voyage Moteurs de recherche Restaurants Musique Livres TV et Films Ventes et achats Réseaux sociaux Partage en ligne Magasinage en ligne

6 État actuel d Internet Internet n est pas conçu pour ce qu il fait La violation des informations privées Les fraudes, le vol d identité... très facile L'internationalisation des locations des sites Défis légaux, éthiques et sociaux.

7 La sécurité des réseaux et d internet La sécurité des réseaux doit garantir : Disponibilité Confidentialité Authentification Non-répudiation Contrôle d intégrité

8 Tendances d utilisation d Internet

9 Tendances du web 1. Web sémantique et Web Mobilité 3. Économie d attention 4. Vidéo et TV en ligne 5. Personnalisation 6. Les achats groupés 7. Recherche en temps réel 8. Stockage et application à distance (nuage) 9. Les médias sociaux

10 Web sémantique Technologies pour rendre le contenu du Web accessible et utilisable par les programmes. Pas de textes en langage naturel mais des informations sous forme pouvant être traitée automatiquement. Documents générés, traités, échangés par des logiciels.

11 Web 2.0 Web1.0 : Web statique et pages à consulter Web2.0 : Interfaces permettant aux internautes avec peu d expertise de contribuer et être actifs Interagir (partager, échanger, etc.) avec le contenu Création du Web social participatif Évolution dans le contenu et la participation à le développer et le mettre à jour

12

13 Internet mobile Smartphone, tablettes, ebooks,..etc. Croissance fulgurante (plus que le PC) Personnel et professionnel Version mobile des sites et applications existantes Divertissement (TV) : Ecran plus grand, plus de débit et meilleure résolution

14 Économie d attention Si internet est gratuit! On paie par notre temps Se faire payer pour offrir son attention Recommandations commerciales personnalisées Diriger plus efficacement l attention Garantir mieux l attention et l effet. Partenariat au lieu d envahissement irritant

15 Vidéo et Télévision en ligne Plusieurs fabricants de TV (Samsung, Toshiba, Panasonic et Sony ) sont entrain de généraliser leurs plateformes Internet@TV L objectif est le contenu Vidéo (et non Internet) sur écran TV. Pour le TV actuel, besoin d un boitier

16 Personnalisation du web L historique des connexions et navigations, les informations entrées et lues sur le web constituent votre profil personnalisé. Cibler les actions commerciales et les réponses aux requêtes et demandes d information. En analysant Les messages ( ), on peut prédire où vous allez vous rendre". pdg de Google, Eric Schmidt (*) (*)

17 Les achats groupés Des consommateurs d une même région Se regrouper pour profiter de bonnes affaires Sites leur proposent à des rabais très intéressants Rassemble un nombre minimum d acheteurs Imprimer coupon et se rendre au magasin Ex. Koopon.ca

18 Recherche en Temps Réel (Real Time Search) La vie d une information peut être très courte Avoir l information au moment où elle est entrée (Question : Pourquoi?) Moteurs de recherche (ex. Google) Médias sociaux continuellement mise à jour (textes, photos, vidéo..) indexés

19 L informatique dans les nuages (Cloud computing) Utilisation d applications et stockage des données sur des serveurs distants Utilisations gratuites ou payantes Plus économique (licences, entretien,..) Délégation de la sécurité, partage et mobilité. Reste accessible en cas d incident Gestion complète ou utilisations limitées

20 Les médias ( réseaux) sociaux Dissolution de la vie privée au profit de son étalage au public Partage des passions, des informations et des activités Établir des liens, chercher des personnes et faire partie d un groupe

21 Cyber-activisme Action web à motivation politique ou idéologique (individus ou groupes) L information viendra, vite, vrac et directement du terrain. Diriger, contrôler des mouvements réels sur le terrain Les réseaux sociaux sont un moteur principal de ce phénomène

22 Cybercriminalité

23 La cybercriminalité Cybercriminalité = infractions criminelles ayant l ordinateur pour objet ou pour instrument de perpétration principal (*). 2 catégories de cybercrimes (*) 1. l ordinateur est l instrument de perpétration. (pornographie infantile, harcèlement criminel, fraude, violation de la propriété intellectuelle, vente de produits illicites.) 2. l ordinateur est l objet du crime. (Le piratage, l utilisation illicite de systèmes informatiques, la défiguration de sites Web, la création et la propagation malveillante de virus informatiques.) (*) Ministre de l'industrie, 2002

24 Types d attaques ts/attaques/attaques.php3

25 Processus d une Attaque Définir l objectif et le système cible Faire des recherches sur la cible S infiltrer sans se faire repérer Mettre en place les programmes nécessaires Atteindre les données visées Effacer toutes les traces de l attaque Sortir sans se faire repérer.

26 Crimes par réseaux Plus larges et difficiles à détecter et prévenir Automatisés donc : facilement répétitifs Fonctionnent sans supervision, plus rapide,.. Moins couteux et outils disponibles Action à distance et propagation facile Pas besoin d expertise ni compétence élevée

27 Les classes des pirates informatiques Les débutants : utilisent des logiciels prêts Les intermédiaires : quelques connaissances Les professionnels temps plein. Les groupes et organisations

28 Compétences de base d un pirate fraudeur Connaissance des systèmes d exploitation : UNIX, Windows,.. Connaissance en matériel informatique Programmation : Java, C++, Assembleur,.. Connaissance en réseaux, Internet et en protocoles de communication.

29 Les cybercrimes : 3 grandes catégories 1. Contre les personnes : Pornographie juvénile, harcèlement, Extorsion, Racisme 2. Contre la propriété : Fraudes, Vandalisme, destruction de biens. 3. Contre les gouvernements: Cyberterrorisme, cyber-guerre, cyberespionnage.

30 Les cyber-crimes - Exemples Vol d information des entreprises Usurpation d identité L espionnage Les fraudes Pornographie juvénile Terrorisme

31 Les cybercrimes - Exemples Atteinte à la vie privée Extorsion et chantage Le harcèlement Vandalisme Diffusion de la propagande haineuse Diffusion des messages racistes.

32 Motivations des pirates informatiques Mauvais comportements de délinquants Vengeance $$$$, fraudes et vols Politiques et idéologiques Déviations sociologiques et psychologiques Extorsion Gloire et recherche d acceptation et de respect

33 Motivations des pirates informatiques Guerre : prouver sa suprématie Curiosité : chercher une aventure Ignorance : ne pas savoir que c est illégal Espionnage industriel et national Apprentissage : dans l attente du grand coup Anarchisme : juste pour faire le désordre Etc.

34 Hacking pour une bonne cause!? Tests de sécurité Investigations policières Services secrets des États Recherche scientifique Développement de solutions Enseignement et formation.

35 Tendances de la cybercriminalité

36 Le crime atteint aussi Apple Apple était moins visé par les attaques. Changement de tendance : les cybercriminels avec des malwares sont entrain de cibler Apple. Risque présent avec la popularité de l'ipad et de l'iphone et leurs usages en environnement professionnel. Nécessité d améliorer les protections et sécurités

37 Les polluriels (Spam) La tendance générale des polluriels est à la baisse (*) Amélioration des protections techniques et réglementaires Les spams s orientent vers les réseaux sociaux au lieu des courriels (*)Rapport annuel de Cisco sur la sécurité informatique en 2010

38 Exploitation des applications web a distance (Cloud computing) Exploitation des applications web à distance (Cloud) Plus d informations privées et confidentielles se retrouvent à l extérieur et hors du contrôle. Plus attrayant (mine d or pour les cybercriminels) Attaque de rebond: serveurs -Cloud- plus puissants et de renommés. Cibles privilégiées pour les attaques DDOS

39 Le Web 2.0 et les risques Propagation plus rapide des logiciels malveillants (réseaux) Abus de confiance Utilisateurs actifs et participants aux développements des applications. Faiblesse du contrôle central du contenu.

40 Fonctions intégrées domicile et vie courante Maison intelligente et connectée Ex. désactivation d un système d alarme, caméras de surveillance, commandes de portes. Voiture et engins à intervention a distance Ex. blocage de frein, portes, GPS,..d une voiture.

41 Cibler les systèmes industriels Cibler les infrastructures industrielles et prendre le contrôle d équipements névralgiques Ces équipements sont généralement non connectés Mode de propagation par périphériques de stockage amovibles Effets dévastateurs (central thermique ou nucléaire, logiciel de commande d avions,.. etc.) Les systèmes de commande sont de plus en plus accessibles (connectés ou non) de l extérieur.

42 Stuxnet Attaque les systèmes d automatisation et commande des équipements industriels (Eau, Électricité, Nucléaire, Pétrole, Substances chimiques, etc..) Très complexe, sophistiqué et coûte cher stuxnet_virus_ jpg

43 Internet mobile (Les Smartphones) (*) Plus puissants, connectés et plus d'informations. Adoptés en milieu professionnel Infrastructure et sécurité plus fragile Logiciel malveillant destiné à l'iphone (Ex. SpyPhone, Ikee ) Possibilité de pirater le contenu d un Blackberry (contacts, messages, fichiers,.. ) Fausses applications à actions malveillantes Virus dangereux Ex. Trojan Zeus (*)

44 (Cheval de Troie) Trojan Zeus Introduire une porte dérobée pour prendre à distance le contrôle de l'ordinateur (Comme dans la mythologie) Un malware puissant qui s attaque aux comptes bancaires en visant les identifiants et mots de passe Version ciblant les mobiles Procédure de l attaque : - Un SMS est envoyé avec un lien à installer - Initier des transactions criminelles

45 Médias sociaux et sybercriminalité 83_110621_ _n.jpg

46 Les médias sociaux (Réseaux sociaux) (*) Activités qui intègrent la technologie et l interaction sociale et permettent la création et l échange du contenu généré par les utilisateurs Un petit nombre d'intermédiaires sont suffisants pour connecter n'importe quelle personne à une autre par Internet (*) et

47 Médias sociaux Facebook Myspace LinkedIn Twitter Flickr Xanga Etc..

48 Réseaux sociaux dans les entreprises Opportunités Contribuer au développement commercial et marketing d une compagnie Peut améliorer son image et ses contacts avec ses clients Faciliter le recrutement et vérification du profil des candidats Renforcer la cohésion et l esprit social entre les employés

49 Réseaux sociaux dans les entreprises Risques Mettre en péril des informations privées et confidentielles Introduction des malwares Perte de productivité Atteinte à l image de l entreprise en cas de publications compromettantes Interdire Vs Former, communiquer et Contrôler (politiques)??

50 Réseaux sociaux et cybercrimes Indépendance vis-à-vis des réseaux sociaux Informations personnelles et privées exposées Mine d or d informations privées et précieuses (Textes, Photos et Vidéos) Certains participants malveillants Certaines applications dangereuses Risque du Web 2.0, du Cloud,..

51 Réseaux sociaux et cybercrimes - Risques Vols de données privées et confidentiels Services de raccourcissement d'url Services de géolocalisation Abus de confiance Les logiciels malveillants Cyber- Activisme Menaces avancées et persistantes

52 Réseaux sociaux et cybercrimes - Risques Conflits sociaux Groupes de criminels Atteinte à la réputation Violation de vie privée Logiciels malveillants Fraude et escroquerie, etc

53 Réseaux sociaux et cybercrimes Les jeunes sont les plus exposés Tout laisse une trace éternelle sur le web Internet est une sorte de mémoire collective Les médias sociaux sont victimes de leur propre succès Terrain pour les apprentis pirates

54 Le vol des données Les cybercriminels recherchent en priorité des informations personnelles sur les membres des réseaux : mots de passe, données bancaires, numéros de téléphone, adresses postales, dates de naissance, etc Ces informations permettent aux cybercriminels d infiltrer les entreprises et d effectuer des attaques ciblées.

55 Réseaux sociaux et cybercrimes - hameçonnage L hameçonnage (Phishing) visant à récupérer des informations privées et bancaires. La confiance (amis) facteur de risque Utilisation des mêmes mots de passe (courriel, Banques, Facebook,..etc.) En cliquant sur un lien : (Applications) Installation Cheval de Troie, Enregistreur de frappe (Keylogger) ou actionner des enregistreurs de son, vidéo,..etc.

56 Réseaux sociaux et cybercrimes - hameçonnage (Ex) Des usagers trouvent sur leur (Mur) un message d un ami, du style «Regarde cette photo de toi» En cliquant sur le lien on arrive sur une fausse page Piratage de l identifiant d accès et du mot de passe Vigilance : Fautes d orthographe. Incohérence dans les dates, âges, expériences,..informations Si vous êtes victime, changer vite les mots de passe de tous vos comptes.

57 Exploitation des médias sociaux Raccourcis URL Masquer les adresses réelles et diriger les internautes vers des sites malveillants. Les services de géolocalisation Rechercher, suivre et localiser des amis Des cybercriminels peuvent connaître en temps réel les expéditeurs de messages, leur localisation. Facilite le lancement d attaques ciblées.

58 Intrusion aux comptes Installation d application permettant d accéder aux informations privées sur un compte La confiance aux messages d autres membres augmente le risque en cliquant sur des liens Logiciels d intrusion et de piratage de comptes BitDefender (Safego) application pour protéger un profil Facebook des malwares et intrusions

59 Les logiciels et applications Malveillants Applications dangereuses sur les réseaux sociaux.peuvent être créé par des utilisateurs malintentionnés Augmentation et Sophistication croissante et continue des attaques par logiciels malveillants Les malwares réussissent plus à se déguiser dans des sites de bonne réputation Grande capacité et flexibilité technique des nouvelles plateformes et logiciels de programmation McAfee détecte nouveaux logiciels malveillants chaque jour (*) (*)

60 Les malwares sur les réseaux sociaux Ex. Koobface 1. Message d un contact avec un lien 2. Clic pour lancer un vidéo 3. Demande de mettre à jour le lecteur flash. 1. Installation du virus

61 Ingénierie sociale «Social Engineering» Technique basée sur les faiblesses humaines Avoir les informations utiles pour fin de fraude Chercher l information chez les personnes Ex : un message d un pirate qui se fait passer pour un employé de banque ou d un gouvernement. Viser : Mots de passe, Numéros de cartes de crédit, Transferts de fonds de l étranger, Concours, Etc.

62 Ingénierie sociale Exploiter le maillon faible, l humain : La peur Le désir de gagner La décision précipitée La solitude La confiance Naïveté Etc.

63 Secrets dévoilés sur Facebook Secrets familiaux intimes Secrets professionnels et d affaire Secrets militaires et d état : ex. Un soldat a donné les détails d un «raid» militaire sur Facebook. Ce qui a mené à son annulation suivie de la condamnation et l expulsion du soldat (*). (*)

64 Secrets dévoilés sur Facebook : «Robin Sage» «Robin Sage» profil fictif créé par un spécialiste (Thomas Ryan ). Photos suggestives d une personne avec son accord. Facebook, Twitter et LinkedIn. Sensibiliser le public sur les risques des réseaux sociaux.

65 Secrets dévoilés sur Facebook : «Robin Sage»

66 Secrets dévoilés sur Facebook : «Robin Sage» Des membres DoD, NSA (Agence de Sécurité Nationale), des militaires engagés, des employés d usines d'armes et de grandes entreprises.. etc. Récupérer l'accès aux « s», un compte bancaire, les horaires de décollage d'hélicoptères militaires. Invitation au conférence, conseils cadeaux, embauche, photos de lieux de travail sécuritaires ou militaires comportant des informations de Geo-localisation,.. etc. Le profil a été supprimé mais combien d autres y sont similaires.

67 Blanchiment d argent -Mules Utilisation des réseaux sociaux Recrutement sur internet d individus qui, intentionnellement ou non, agissent comme des mules. Offres d'emploi avec un lien vers un faux site. Reçoivent puis transfèrent des capitaux via leurs comptes bancaires en ligne. Hk4/jyyWJzbucRg/s1600/ScreenHunter_16+Oct gif

68

69 À ne Jamais faire : Répondre imprudemment ou de façon précipitée aux demandes de renseignements personnels et sans vérifier l identité de l interlocuteur et les raisons de la demande.

70 Précautions En répondant a des invitations alléchantes sur les réseaux sociaux, se rappeler le vieux proverbe «trop beau pour être vrai» veut bien dire «c est pas vrai!». Ex: une belle femme follement amoureuse de vous après juste quelques minutes de discussion sur facebook, un homme très riche qui est prêt à tout quitter pour vous, juste après avoir reçu votre photo... C est trop beau pour être vrai.!!!!

71 Précautions pour bien utiliser les réseaux sociaux Tweeter à partir d un périphérique mobile peut transmettre votre position géographique (désactiver géolocalisation si possible) Un nom, « » et éventuellement une photo. Ne donner rien de plus à l inscription. Le reste viendra au besoin et après avoir maitriser l outil. Pour protéger votre vie privée, il est important de ne compter que sur vous même. Vivez heureux, vivez caché (Déclaration de Éric Schmidt, président directeur général «CEO», de Google)

72 Précautions pour bien utiliser les réseaux sociaux Classer vos amis par groupes : ex. Amis, famille, professionnel,.. etc Désindexer vous. Il est possible de vous retirer des moteurs de recherche sans se désabonner Vérifier avant d accepter vos amis Contrôler l accès à vos albums Bien garder vos coordonnées et ce que voient vos amis

73 Paramétrer mieux vos comptes Il suffit d investir quelque minutes de plus pour améliorer la sécurité des informations Éviter les applications. Certaines représentent un danger Gérer votre mur, vos amis peuvent y poster des bêtises. Il faut que ces informations restent uniquement sur votre contrôle exclusif. Wb2 : l utiliser mais en connaissance de cause. Assumer ce que vous publiez.

74 Les principaux pièges à éviter Il est plus compliqué de gérer les informations que de créer un compte L info, photo, vidéo est mis sur le web n est plus sous votre contrôle. Rien ne s efface vraiment. Ex. facebook garde une copie de vos fichiers sur leur serveur Commencer par vérifier la politique de la protection de la vie privée du site

75 Démarche de précaution Questionnement : pourquoi partager ce doc ou ces informations? Une petite réflexion peut remettre en cause cette envie de partager. Éviter le plus possible les informations à caractères intimes, ex: convictions politiques, croyances religieuses,..etc

76 Sécuriser son profil sur les réseaux sociaux Supprimer le marquage (tags) sur les photos (Éviter ainsi d être identifié)

77 Si vous croyez être victime du vol d informations privées Contacter immédiatement les agences de cartes de crédit et les informer Contacter votre banque et changer vos cartes et vos NIP Informer les autorités policières locales Demander une copie de votre dossier de crédit et informer les agences de dossiers de crédits.

78 Les réseaux sociaux comme outils d investigations criminelles

79 Utilisation des preuves numériques Confirmation des hypothèses d enquêtes Vérification des alibis des innocents Établir des relations entre crimes et suspects Retrouver l historique des événements Prouver l occurrence de certaines activités Etc..

80 Exemples des preuves à chercher Les données et fichiers temporaires Les données et fichiers effacés ou invisibles Les fichiers du système Les données d un disque formaté Les codes d accès et les mots de passe Les courriels effacés Les pages web visitées Etc

81 Les règles à toujours appliquer La rapidité d action avant que le pirate disparaisse Ne pas entrer en guerre avec le pirate Ne pas mener des actions repérables Aillez l expertise suffisante Aillez les autorisations nécessaires avant d agir

82 Investigations sur Facebook Les réseaux sociaux sont une mine incontournable d informations pertinentes aux investigations Facebook très riche en informations pertinentes, Twitter comporte moins d infos de contacts (ex. téléphone), LinkedIn moins utilisé par les criminels Importance d infiltrer les réseaux sociaux pour enquêter Les enquêteurs doivent être bien formés pour avoir accès à ces données précieuses Les criminels peuvent laisser des preuves avec naïveté

83 Investigations sur Facebook Facebook récupère et garde des informations comme des photos, des contacts de membres ou des groupes de membres, des logs de connexions, adresses IP... etc. Centaines d informations sont stockées indéfiniment et d autres pour des durées déterminées Certains sites ex: Facebook sont bien coopératifs dans le cadre des enquêtes (d autres sites demandent des mandats et exigent une période limitée pour l historique)

84 Investigations sur Facebook Défis et risques : A quel point les informations sont fiables A quel niveau les preuves sont admissibles Attention à la divulgation, sur les réseaux, d informations confidentielles d enquêtes

85 Investigations sur Facebook Informations privées sur les photos (ex. voiture, adresse,.. etc.) Les contacts, les connaissances..etc. Utiliser des logiciels pour voir les pages non indexées d Internet Trouver l origine des informations publiées Recherche des traces de tout ce qui transige par les réseaux

86 Métadonnées «Metadata» Plusieurs fichiers contiennent des Métadonnées Ce sont des informations sur le fichier qui sont insérées dans le fichier lui-même Exemples: Dans les documents Microsoft, on retrouve : le nom de l ordinateur, le temps total d édition, où il était imprimé, le nombre de fois qu il était sauvegardé Les images et films des caméras numériques contiennent par exemple : la marque, la date et l heure.

87 Investigation des documents Les ordinateurs laissent des empreintes uniques sur certains types de documents Permettent de déterminer la machine sur laquelle le document a été créé, quand et par quel utilisateur Certains programmes peuvent le détecter et l éliminer

88 Merci! Des questions???

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Cybercriminalité : survol des incidents et des enjeux au Canada

Cybercriminalité : survol des incidents et des enjeux au Canada Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Protection des données et Vie privée

Protection des données et Vie privée Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur

Plus en détail

Créer un compte personnel ou professionnel Facebook

Créer un compte personnel ou professionnel Facebook Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014 Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 SiS2 Service informatique du Secondaire 2 Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 Neuchâtel, le 24 août 2015 Sommaire : 1. Ressources informatiques... 2

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique Enquête conduite, dans le cadre de la Statistique publique, par l Institut national de la statistique

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Patrick Tremblay Directeur, Ventes et Services à la clientèle

Patrick Tremblay Directeur, Ventes et Services à la clientèle Patrick Tremblay Directeur, Ventes et Services à la clientèle Plan de la présentation I. Objectifs de la loi II. III. Obligations principales qui en découlent Conseils et meilleures pratiques IV. Recours

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

DOSSIER FLASH. «Path - Tango»

DOSSIER FLASH. «Path - Tango» DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n

Plus en détail

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net. Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Technocom2015. http://www.dsfc.net

Technocom2015. http://www.dsfc.net Technocom2015 Denis Szalkowski BIEN UTILISER LES RÉSEAUX SOCIAUX C est quoi un réseau social numérique Crédit photo : Netpublic Un couple, une famille, une communauté Les réseaux sociaux n'ont pas attendu

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

Les médias sociaux. Des outils aussi utiles que redoutables. Les médias sociaux 1

Les médias sociaux. Des outils aussi utiles que redoutables. Les médias sociaux 1 Les médias sociaux Les médias sociaux 1 ISBN 987-2-89061-111-5 Tous droits de reproduction, de traduction et d adaptation réservés 2011 Centrale des syndicats du Québec Dépôt légal - 2011 Bibliothèque

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Réseaux Sociaux. (en Anglais Social Network)

Réseaux Sociaux. (en Anglais Social Network) Réseaux Sociaux Réseau social, locution Site internet qui permet aux internautes de se créer une page personnelle afin de partager et d'échanger des informations et des photos avec leur communauté d'amis

Plus en détail

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE... Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE

Plus en détail

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3 OFFERT PAR AXA Banque PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES AXA Banque PETITS e-guides PRATIQUES - N 3 SOMMAIRE EDITO 4 INTRODUCTION 6 FICHE 1 : AU QUOTIDIEN 8 Les conseils élémentaires

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail