La gestion du risque et les réseaux sociaux v10
|
|
- Jean Rochefort
- il y a 8 ans
- Total affichages :
Transcription
1 La gestion du risque et les réseaux sociaux v10 Présentation à l ASIQ Clément Gagnon Tactika inc.
2 Journal Le Devoir 13 janvier
3 Journal Le Soleil 14 janvier
4 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La maîtrise des risques 4
5 Une définition des réseaux sociaux au XXI siècle Un réseau social est un ensemble d'identités virtuelles associées à des individus ou à des organisations liées entre elles par des liens créés lors d'interactions dans l Internet Catalyseurs Web 2.0, Mobilité Web 3.0 Donner un sens à l énorme volume de données apparemment désorganisées (Big Data, métadonnées et sémantique ) Pourquoi les réseaux sociaux sont populaires L homme est un animal social Favorise l interaction, les échanges, etc La nouvelle génération a intégré le «numérique» 5
6 Intro rapide aux réseaux sociaux Facebook : un fourre-tout qui veut devenir le AOL du Net Twitter : le SMS du web Snapchat : photo quickie et privée! mais attention... Google+ : zombie... ZZzzzz Instagram et Vine : court vidéo : le meilleur est sans doute à venir Linkedin : le Facebook du bizness YouTube: la nouvelle télé... Et les autres : Pinterest, Tumblr, WhatApps... 6
7 Panorama des réseaux sociaux 7
8 Quelques statistiques We are Social, novembre 2014 (en milliards) 7.2 Population mondiale 3 Population Internet 2 Utilisateurs actifs des médias sociaux 3.6 Utilisateurs de téléphone mobile/intelligent 1.6 Utilisateurs de téléphone mobile /intelligent et de médias sociaux 8
9 «Anne, ma sœur Anne ne vois-tu rien venir?» Nombre d utilisateurs de réseaux sociaux sur la planète Source Octobre
10 Les enjeux 10
11 Qu est-ce que la vie privée? Tout ce qu une personne veut garder secret en s aménageant «une zone à l abri de l ingérence d autrui» «la volonté de l individu à vouloir se protéger» «le pouvoir d interdire à des tiers d avoir accès à sa vie personnelle, afin d en préserver l anonymat. Le droit de l individu de passer inaperçu» Source : 11
12 «La vie privée pourrait en réalité être une anomalie.» Vint Cerf Vinton «Vint» Gray Cerf, né le 23 juin 1943 à New Haven, Connecticut, États-Unis, est un ingénieur américain, chercheur et co-inventeur avec Bob Kahn du protocole TCP/IP. Il est considéré comme l'un des pères fondateurs d'internet En 2005, il est engagé par Google Inc. comme Chef évangéliste de l'internet (Chief Internet Evangelist) Source de la citation : Source de la bio : 12
13 Écosystème des réseaux sociaux App tierce 13
14 Menaces et vecteurs d attaque Intoxication, désinformation, manipulation et leurre, Hameçonnage/phishing, Ingénierie sociale, Harcèlement, menace, trolling Logiciels malveillants : Virus, Rootkit Injection de code, XSS, BoF Écoute\interception Surveillance DDos App tierce Logiciels Malveillants, interface vulnérable, DDos 14
15 Modèle générique du risque Organisation Agents Menace(s) Mesure(s) de contrôle Vulnérabilité(s) Individu RISQUE Impact 15
16 Risques envers un individu et organisation Agents malveillants Menaces de type technologique Pirate, criminel, terroriste, cyber-vandale, cyber-activisme, extrémiste politique ou religieux Groupe de pression, gouvernement étranger hostile, espionnage, opération militaire, groupe criminel ou terroriste ou religieux Logiciel malveillant, Interface vulnérable, écoute, interception, hameçonnage/ phishing, Advanced Persistent Threat/APT Antivirus/logiciel-espion, Anti-hameçonnage, Chiffrement, Authentification forte, Isolation/cloisonnement, Correctifs de sécurité API, complexité technologique, vulnérabilité logicielle, vulnérabilité d un tiers, vulnérabilité BYOD Prise de contrôle d un poste ou d une infrastructure, Infection virale Fuite d information, Perte de propriété intellectuelle, Usurpation d identité corporative ou individuelle, Atteinte à la vie privée 16
17 Risques envers un individu et organisation Agents malveillants Menaces de type RH Pirate, criminel, terroriste, cyber-vandale, cyber-activisme, extrémiste politique ou religieux Groupe de pression, gouvernement étranger hostile, espionnage, opération militaire, groupe criminel ou terroriste ou religieux Intoxication, désinformation, manipulation et leurre (hameçonnage/ phishing), Ingénierie sociale Harcèlement, trolling Sensibilisation, formation Antivirus/logiciel-espion, anti-hameçonnage, contrôle d accès Internet, Data Loss Protection/DLP, Isolation/cloisonnement Naiveté, Ignorance, Laxisme, Contrôle d accès déficient Prise de contrôle d un poste ou d une infrastructure Atteinte à la réputation, Vol d identité, Fuite d information, Perte de productivité, Atteinte à la paix sociale, Fraude 17
18 Risques envers un individu et organisation Agents internes ou externes Menaces de type RH Organisation, Employé ou Fournisseur négligeant ou ignorant Employé hostile ou Individu hostile Manipulation et leurre, Abus des droits d accès permissif, Utilisation imprudente, Ingénierie sociale Harcèlement, trolling Sensibilisation, Formation Surveillance, Contrôles d accès, Journalisation, Data Loss Protection\DLP, Isolation/cloisonnement Naïveté, Ignorance, Laxisme, Contrôle d accès déficient Fuite d information, Atteinte à la réputation, Perte de propriété intellectuelle, Prise de contrôle d un poste Non conformité légale, ou d une infrastructure Usurpation d identité corporative ou individuelle, Contournement hiérarchique, Fraude 18
19 Risques envers un individu Agents criminels Menaces de type RH Cyber-prédateur, Pédophile, Harceleur, Provocateur/troll, Comportement criminel Intoxication, Désinformation, Manipulation, Leurre, Menace, Harcèlement, trolling Sensibilisation, Surveillance, Contrôle d accès Internet, Droit à l oubli Personne vulnérable, Naïveté, Ignorance, Laxisme Atteinte à la reputation, Vol d identité, Viol de la vie privée, Crime contre la personne 19
20 Niveaux des risques des réseaux sociaux 1. Atteinte à la réputation de la marque 2. Fuite d information corporative 3. Perte de la propriété intellectuelle 4. État de non-conformité légale ou normative 5. Contournement hiérarchique 6. Fuite d information personnelle (employé et individu) 7. Perte de productivité 8. Perte de disponibilité de l infrastructure 9. Vecteur pour des logiciels malveillants 10. Vecteur d attaque d ingénierie sociale 11. Attaque sur l infrastructure 12. Atteinte à la réputation des employés Sommaire des études de McKinsey & Company et Altimeter, Annexe diapos 38 et 39 20
21 Étude de quelques cas 21
22 «Ottawa veut surveiller les médias sociaux» «Le gouvernement fédéral cherche une entreprise qui puisse surveiller en permanence les médias sociaux sur une base quotidienne en temps quasi-réel, et offrir des données et des capacités de signalement en ligne Le soumissionnaire devrait également tenir à l œil les sites de nouvelles et blogues d information francophones et anglophones. Ce service, précise le document, doit être offert 24 heures sur 24, sept jours par semaine. Un aspect du travail consistera à évaluer les émotions et le ton des messages, et de déterminer leur portée.» Source: 30 novembre 2013 Chapel Social - Social Media War Room 22
23 Réseaux sociaux et la collecte d information 23
24 Hameçonnage / phishing et réseaux sociaux 24
25 Intoxication et manipulation de l opinion
26 L éphémérité des réseaux sociaux 26
27 Twitter En quelques chiffres Fondé en 2006 Un tweet est composé de 140 caractères 100 millions d utilisateurs actifs par jour 600 millions de tweets sont produits chaque jour (2014) 1 milliard d utilisateurs inscrits ~ utilisateurs actifs 44% des comptes n ont jamais envoyé un tweet comptes Twitter n ont aucun follower ~ de comptes sont des faux
28 Créer des followers Acheter des followers 28
29 Vérifier la qualité d un compte Twitter 29
30 Perte de productivité Le journaliste raconte la fabrication d'un tweet en anglais de la marque de camembert Président. L'agence a travaillé près de deux mois pour un résultat nul. 30
31 Compte Twitter vérifié et audité 31
32 Faux profil Twitter follower sur mon compte Vida Thug Life;) 32
33 Exemple d intoxication informationnelle avec Twitter 33
34 Outil de recherche Topsy 34
35 Organisation : Comment se protéger (Mesures de contrôle) Ayez une politique d utilisation des réseaux sociaux «claire et simple» et faites une sensibilisation de vos employés Est-ce que tous doivent avoir accès au réseaux sociaux? Consultez le modèle de risque et auditer votre SGSI Faites une veille constante, employez les outils adéquats Consultez des experts reconnus lors des activités qui concernent les réseaux sociaux Assurez vous qu une séparation existe entre la sphère «privée» et l activité professionnelle ou organisationnelle Implantez les moyens pour le faire! Assurez-vous que vos logiciels sont parfaitement à jour (navigateur, système d'exploitation, antivirus, etc.) Lorsque possible, chiffrez les échanges (https) et sécurisez vos équipements, notamment les équipements mobiles Implanter l authentification forte Assurez d avoir plus qu un compte de courriel pour reprendre le contrôle d un compte 35
36 Individu : Comment se protéger (Mesures de contrôle) Sensibilisez vos proches (surtout les jeunes) Le succès passe par l éducation et le dialogue Limitez au «nécessaire» les informations que vous publier Acceptez les invitations d'«amitié/contact», uniquement des personnes que vous connaissez ou que vous pouvez vérifier ou que vous pouvez faire confiance Faites un «google» sur vous-même! Utilisez le «gros bon sens» lorsque vous recevez des messages d'une personne que vous ne connaissez pas N'ouvrez pas les liens (documents, photos, vidéos, etc.) provenant de source douteuse et vérifiez-les toujours avant de cliquer dessus Apprenez à gérer les paramètres de confidentialité des sites Utilisez des mots de passe robustes et différents pour chaque compte/service Assurez-vous que vos logiciels sont parfaitement à jour (navigateur, système d'exploitation, antivirus, etc.) Lorsque possible, chiffrez les échanges (https) et sécurisez vos équipements, notamment les équipements mobiles Assurez d avoir plus qu un compte de courriel pour reprendre le contrôle d un compte d un site 36
37 Questions? Merci de votre attention! Tactika 37
38 38
39 39
40 Risques des médias sociaux pour les organisations, version 3 (novembre 2013) Menaces Les risques des médias sociaux pour les organisations Événements Désastre Désastre naturel, bouleversement social, épidémie, état de crise, émeute, guerre, etc Matérielle Erreur, panne, bris matériel ou logiciel! Risques et impacts pour les organisations Service non disponible Fuite d information concernant l organisation par un employé ou un tiers Menaces Origines Humaines Malvaillant Externe Individu Pirate, criminel, terroriste, cyber-vandale, cyberactivisme extrémiste Groupe organisé Groupe de pression, gouvernement étranger hostile, espionnage, groupe criminel, opération militaire Information sur le lien d un individu avec son employeur Médias sociaux comme vecteur d attaque logicielle Médias sociaux comme vecteur d attaque d ingénierie sociale (social engineering) Disponibilité Usurpation de l identité corporative Interne Employé hostile Individu hostile Surveillance, collecte d information Non-malvaillant Interne Employé négligeant ou ignorant Individu négligeant Atteinte à la réputation Fausse information, diffamation, désinformation, manipulation boursière Intégrité Technologiques Interfaces Vulnérabilité logicielle, Injection de code, XSS, BoF, D/Dos Utilisation excessive des médias sociaux sur le temps de travail Utilisation non autorisée des liens de communication et des équipements de l organisation pour l accès aux médias sociaux confidentialité Réseaux Sans-fil, cellulaire Étendue (fibre optique) Porosité entre le privé et le public Écoute passive, interception Subversion hiérarchique Court-circuit de la chaîne d autorité par des relations directes Chaînes des fournisseurs Multiples sources, mashup, non tracabilité des informations Perte de revenu Diffusion de propriété intellectuelle Ce document est une production de Tactika inc. Son utilisation est sous la licence CC. Ce document peut être librement utilisé, à la condition de l'attribuer à l'auteur en citant son nom, aucune utilisation commerciale et aucune modification ne sont permises. clement.gagnon@tactika.com Licence Creative CC-by-nc-nd Commons Risques légaux Information dont la diffusion est non contrôlée ou non conforme ou non fiable 40
41 Les médias sociaux et l internaute québécois L enquête NETendances du CEFRIO indique qu en ,2 % des internautes québécois utilisent les médias sociaux consulter du contenu, se connecter à leur compte, relayer ou partager du contenu, interagir avec d autres ou créer du contenu 57,9 % des internautes de 18 à 44 ans se connectent à leur compte sur les réseaux sociaux chaque jour 36,5 % chez ceux de 45 ans et plus. 43,6 % des internautes visitent Facebook tous les jours! 41
42 Les médias sociaux et l internaute québécois Enquête NETendances du CEFRIO
Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014
Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailLundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège
Lundi de l Economie l Numérique Mardi 19 novembre Les médias m sociaux Foix CCI Ariège Un réseau = une stratégie Se lancer dans une stratégie de médias sociaux ne se résume pas à ouvrir un compte Twitter
Plus en détailConnaissez-vous vraiment les réseaux sociaux?
Connaissez-vous vraiment les réseaux sociaux? Digigirlz 17.03.2015 Sébastien PETIT, Social Media Lead, Microsoft @sepetit Les usages des français en 2015 84% des français sont des utilisateurs actifs
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailIl existe 200 réseaux sociaux (source : Wikipédia) 1 internaute français est en moyenne membre de 4,5 réseaux sociaux (source : Mediaventilo)
# réseaux sociaux Pourquoi un guide? Plateformes collaboratives de partage et d échange, les médias sociaux offrent des possibilités très variées à leurs utilisateurs : actualités, partages de photos et
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailCyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).
Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailPrésentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012
Découverte, intérêt, enjeux, dangers Vincent Guyot 6 mai 2012 Objectifs Personnels Utiliser des réseaux Se rendre compte de leur possibilités Évaluer les problèmes potentiels Trouver des solutions En discuter
Plus en détailPolitique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent
Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1
Plus en détailNORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011
NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailLes bonnes pratiques des réseaux sociaux. Le guide de la préfecture de Police
Les bonnes pratiques des réseaux sociaux Le guide de la préfecture de Police 5 6 10 11 12 14 15 Sommaire La préfecture sur les médias sociaux Pourquoi? Depuis quand? Où? La ligne éditoriale de la préfecture
Plus en détailLES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014
LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 OFFICE DE TOURISME Maison du Patrimoine 2 rue de la Chapelle 66820 VERNET-LES-BAINS Tel : 04 68 05 55 35 www.vernet-les-bains.fr Contact e-tourisme : Emilie /
Plus en détailFormation Storytelling par l image Partie 1 L importance du visuel + Pinterest
Formation Storytelling par l image Partie 1 L importance du visuel + Pinterest [ Agenda ] 1. Qu est-ce que le storytelling? 2. L importance de la photo et de la vidéo aujourd hui 3. Le potentiel de Pinterest
Plus en détailAssociation des juristes de justice. Lignes directrices sur les médias sociaux
Association des juristes de justice Lignes directrices sur les médias sociaux Le 11 octobre 2013 1 Table des matières 1.0 Lignes directrices de l AJJ en matière de médias sociaux 2.0 Conditions d utilisation
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailRéseaux Sociaux. (en Anglais Social Network)
Réseaux Sociaux Réseau social, locution Site internet qui permet aux internautes de se créer une page personnelle afin de partager et d'échanger des informations et des photos avec leur communauté d'amis
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailComputer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire
Retour d expérience sur les investigations d attaques APT David TRESGOTS 13 juin 2012 Forum Cert-IST 2012 page 1 Sommaire Petits rappels au sujet des APT Attaque APT : Scénario «type» Investigation d une
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailFACEBOOK ET LES RESEAUX SOCIAUX
CYBERCAMP FACEBOOK ET LES RESEAUX SOCIAUX Pourquoi être présent sur les médias sociaux? Aujourd hui, 70 à 100 % de vos clients sont des internautes! 72 % des français sont des internautes 92 % de ces internautes
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailG u i d e d u bon usage
G u i d e d u bon usage médias sociaux Pourquoi un guide? 3 Présentation Sensibiliser et responsabiliser Comprendre les risques 5 La divulgation d informations stratégiques L engagement de responsabilité
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailInternet et les médias sociaux
Internet et les médias sociaux Chiffres et tendances 2014 2,5 milliards d internautes à travers le monde Dont 1,9 milliard sur les réseaux sociaux > Soit 74% des internautes 68% des français sont sur les
Plus en détailCybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?
Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite
Plus en détailMédias sociaux et cybercriminalité
Médias sociaux et cybercriminalité Mohammed Taoufik, ing, PMP, mohammed.taoufik@usherbroooke.ca mtaoufik@gmail.com http://blog.mlive.com/helmtolee/2009/04/large_internet_scam.jpg La conférence Vue générale
Plus en détailwww.cyberactionjeunesse.ca
www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation
Plus en détailDossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?
Dossier d intelligence économique La protection Comment protéger votre patrimoine informationnel? Qui sommes-nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailDéployer une Stratégie Web Globale
Lundi 23 Avril 2012 Déployer une Stratégie Web Globale au service de sa structure Plan de la présentation A) Internet en France aujourd'hui B) Internet : une constellation de moyens à disposition C) Pourquoi
Plus en détailDe vous familiarisez avec les concepts liés aux droits des consommateurs.
Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailLes p tits déj du Community Management. La Tunisie plus forte que la France sur Facebook?
Les p tits déj du Community Management La Tunisie plus forte que la France sur Facebook? 0 Préambule 02 Préambule Révolution Tunisienne 03 Fondamentaux Médias Sociaux L expression "médias sociaux" est
Plus en détailBenchmark nouveaux réseaux & medias sociaux. : Carole Gölitz ICI-Marketing
Benchmark nouveaux réseaux & medias sociaux #ATN @ATNAixlesbains @icimarketing Mybunjee.com: soyez réactifs! Importance des media sociaux Utilisez vous les media sociaux? Oui 97% Non 3% Source : Media
Plus en détailÊTRE OU NE PAS ÊTRE TON AMI?
ÊTRE OU NE PAS ÊTRE TON AMI? PROFESSIONNELS ET RÉSEAUX SOCIAUX: RÉFLEXIONS SUR LES RISQUES ET LES ENJEUX ÉTHIQUES Association des Intervenants en Toxicomanies du Québec (AITQ) Hôtel Delta, Trois-Rivières
Plus en détailFacebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.
Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailGUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX
17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y
Plus en détailCÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX
CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX Service émetteur : Direction des ressources humaines Instance décisionnelle : Conseil d administration Date d approbation : Dernière
Plus en détailLes réseaux sociaux : un allié efficace pour votre entreprise?
Les réseaux sociaux : un allié efficace pour votre entreprise? 78 % des entreprises affirment que les réseaux sociaux sont essentiels à leur croissance 80 % des internautes préfèrent se connecter avec
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détail1. À PROPOS DE COURTIKA
Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailGérer son image en ligne : besoin réel ou nombrilisme? Albéric Guigou & Juliette Descamps Reputation Squad
Gérer son image en ligne : besoin réel ou nombrilisme? Albéric Guigou & Juliette Descamps Reputation Squad La e-reputation c est quoi exactement? Pourquoi est-ce important? Les Gens parlent de vous quand
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailGuide réseaux sociaux IÉSEG. Chers Etudiants,
big is watching Chers Etudiants, Depuis plusieurs mois, l IÉSEG se positionne fortement sur les réseaux sociaux qui font désormais partie de notre quotidien personnel et professionnel. Un travail nécessaire
Plus en détailCompte-rendu conférence 17 avril 2014 Ferté-Fresnel
Compte-rendu conférence 17 avril 2014 Ferté-Fresnel «Réseaux sociaux &jeux vidéos : s informer pour mieux les utiliser» Intervenants : Fabien Rillet animateur multi médias au Bureau Information Jeunesse
Plus en détailLes médias sociaux en milieu de travail
Les médias sociaux en milieu de travail M e Mélanie Morin, associée M e Josée Gervais, avocate Médias sociaux 2 Médias sociaux Travail Perte de temps Diffamation Vie privée Mesures displinaires Droits
Plus en détailGuide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.
Guide de rédaction Politique d utilisation des médias sociaux Note : Il est important d adapter votre politique selon vos besoins et votre réalité. 24 janvier 2012 Page 2 Guide de rédaction Politique d
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détailBienvenue. Jeudi 26 avril 2012 Comment vendre face à une concurrence ouverte et les réseaux sociaux?
Bienvenue Jeudi 26 avril 2012 Comment vendre face à une concurrence ouverte et les réseaux sociaux? Plan Objectif du Forum Approche et expériences des intervenants Présentation des livres Fil rouge autour
Plus en détailLa protection de la vie privée et les appareils mobiles
i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la
Plus en détailMétamorphoser son image en ligne
Jour 1 Métamorphoser son image en ligne Métamorphoser son image en ligne Comment gérer sa réputation sur les réseaux sociaux En parcourant les sites d actualité, qui n a pas lu ces jours-ci un article
Plus en détailBadge «Vie personnelle et Digital»
powered by Badge «Vie personnelle et Digital» Voici le descriptif précis de mes travaux réalisés des documents produits pour me porter cadidat au badge de compétences «Vie personnelle et digital». Fichiers
Plus en détailTechnocom2015. http://www.dsfc.net
Technocom2015 Denis Szalkowski BIEN UTILISER LES RÉSEAUX SOCIAUX C est quoi un réseau social numérique Crédit photo : Netpublic Un couple, une famille, une communauté Les réseaux sociaux n'ont pas attendu
Plus en détailSur Facebook, Vous n'êtes pas le client, mais le produit
Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailJanvier 2014 - BIG DATA : Affaires privées, données publiques
Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailINTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)
INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailOFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3
OFFERT PAR AXA Banque PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES AXA Banque PETITS e-guides PRATIQUES - N 3 SOMMAIRE EDITO 4 INTRODUCTION 6 FICHE 1 : AU QUOTIDIEN 8 Les conseils élémentaires
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailA. Les bonnes pratiques de l e-réputation pour les individus
Chapitre 2 : Les bonnes pratiques de l e-réputation 33 A. Les bonnes pratiques de l e-réputation pour les individus Chapitre 2 : Les bonnes pratiques de l e-réputation E-réputation Editions ENI - All rights
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailMobile Business Mobile Marketing. Eléments fondamentaux
Mobile Business Mobile Marketing Eléments fondamentaux Copyright International Tout le contenu de ce ebook est la propriété intellectuelle de Vange Roc NGASSAKI. Sa vente est illégale, sa copie, le partage
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailCOMMENT BIEN PERFORMER SUR LE WEB?
COMMENT BIEN PERFORMER SUR LE WEB? À l attention de : LA CHAMBRE DE COMMERCE DE SAINT-GEORGES Le 28 novembre 2013 COMMENT BIEN PERFORMER SUR LE WEB? SURVOL DE LA RÉALITÉ WEB D AUJOURD HUI Qui sommes-nous?
Plus en détailaccueil Ecole Supérieure du Numérique de Normandie Animateur Webmarketing
accueil Ecole Supérieure du Numérique de Normandie CATALOGUE DES FORMATIONS Animateur Webmarketing Ecole supérieure du Numérique de Normandie Août 2014 Animateur Webmarketing. Cliquez sur le thème qui
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailEnquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique
Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique Enquête conduite, dans le cadre de la Statistique publique, par l Institut national de la statistique
Plus en détailGuide à l intention des parents sur. 2014 ConnectSafely.org
Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens
Plus en détailAtelier réseaux sociaux UNION SUISSE DES OENOLOGUES (USOE)
Atelier réseaux sociaux UNION SUISSE DES OENOLOGUES (USOE) Introduction Technologies Digitales Introduction & Définitions Réseaux Sociaux en Suisse Présentation des plateformes Utilisation des plateformes
Plus en détailComment utiliser les Réseaux Sociaux à des fins de conservation
Comment utiliser les Réseaux Sociaux à des fins de conservation Formation Web présentée par Diane Bourque Spécialiste Web : WordPress, Réseaux Sociaux et Formation Web le 4 avril 2014, Dans le cadre des
Plus en détailFacebook. Pour une organisation ou une entreprise!
Facebook Pour une organisation ou une entreprise! Réalisé en mars 2010 Révisé en décembre 2010 Par : Sultana Ahamed, Isabelle Leblanc et Joline LeBlanc Qu est-ce que Facebook? Facebook est un réseau social
Plus en détailE-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
Plus en détail