SlideShare une entreprise Scribd logo
1  sur  182
Régis LE GUENNEC
@regisleguennec
1997-2017
Consultant & coach
www.regisleguennec.com
@regisleguennec
Voyage dans le Cyberespace,
rencontre avec les hackers
« Le meilleur moyen de se protéger
est d’apprendre aux gens ce que sont
les hackers, les techniques, trucs et
astuces qu’ils utilisent »
CYBERESPACE
« le réseau planétaire qui relie
virtuellement les activités humaines
grâce à l’interconnexion des
ordinateurs et permet la circulation et
l’échange rapides d’informations »
homme + réseau + information
Attaque de masse
non ciblée, le plus large possible
Attaque ciblée
Complexe, bien préparée à l’avance
• Global
• Efficace
• Organisé
• Facile à faire
• Risque réduit
• Profitable
La sécurité informatique vise généralement 3 principaux objectifs :
Confidentialité Intégrité Disponibilité
ESTONIE
Tallinn, capitale de l’Estonie
A partir du 27 avril 2007, et pendant 4 semaines, les sites Internet des banques estoniennes,
des médias et des institutions gouvernementales sont fortement perturbés #DDOS
Première Cyberguerre de l’histoire
UKRAINE BLACKOUT
IRAN
Centre d’enrichissement de Natanz
Centrale de production électrique de Bushehr
900 centrifugeuses détruites
Se déclare en faillite le 14 janvier 2009
BRIAN SHIELDS
« Nortel a été la
cible d'attaques
répétées de la part
de hackers chinois
entre 2000 et
2009 »
Equipements concernés ?
STATIONS DE TRAVAIL
SERVEURS ET DATACENTER
EQUIPEMENT RESEAU
WIFI
SMARTPHONE
OBJETS CONNECTES - IoT
40 milliards d’objets connectés à l’horizon 2020
(8 en 2017)
9 montres connectées sur les 10
plus vendues présentent d’importantes failles de sécurité.
(Source HP fortify)
150 000 IoTs de plus sur le réseau par minute
SMARTHOME
SMARTCAR
Smart Energy
Smart Transport/mobility
SmartHome/Living
SmartBuilding
SmartFactory/Business/Economy
SmartRetail
SmartHealthcare
SmartCitizen/People
SmartGouvernement
SmartEnvironement
Open Data/Cloud
«You hacked, ALL Data Encrypted»
Piratage des horodateurs
des parkings de la ville de Meaux
QUI SONT CES HACKERS?
Désigne un virtuose pouvant intervenir
dans différents domaines
(informatique, électronique, robotique, …)
FOUINEUR
BIDOUILLEUR
CREATIF
« Si vous faites chauffer de l’eau dans votre cafetière
pour faire cuire des saucisses, c’est une forme de hacking.
Parce que vous détournez la technologie.
Elle n’est plus utilisée pour son usage premier,
mais pour ce qui vous est le plus utile »
Andy M.
Un hacker c’est quelqu’un qui utilise un système existant,
mais d’une manière nouvelle.
JOHN DRAPER
Roi des nerds,
l‘un des premiers dans l‘histoire
du piratage mondial
BLUE BOX
LES PIRATES
Agresseurs•
Fraudeurs•
Employ• és malveillants (Insiders)
Militants•
Espions•
Terroristes•
PROFILS
#cyber-délinquant
SCRIPTKIDDIE
ou Lamer
ACTIVISTE / HACKTIVISTE
Revendication / protestation / vandalisme
CYBER CRIMINEL
Voler / Arnaquer / Détourner
CYBER COMBATTANT
Détruire / Ralentir / Tuer
2 camps
White Hat - Black Hat
GREY HAT
ANONYMOUS
Cibles concernées ?
• Particuliers
• Entreprises
• Institutions, organisations, Etats
PARTICULIERS
Vol/destruction de données personnelles•
(bancaires, mots de passe, fichiers, profils, …)
PC vampirisé•
Espionnage (à la webcam,• …)
Usurpation d• ’identité
Désinformation•
Chantage, extorsion et rançonnage•
Humiliation publique•
Cyber harcèlement•
Menaces - Types de fraudes
SCAREWARE
Méthodes de vente basées sur la peur
WEBCAM SPYING
TREVOR HARWELL
ENTREPRISE
Sabotage industriel•
Système saturé, détruit, détourné•
Rançonnage•
Détournement/• defaçage (site, réseaux sociaux)
Hébergement de fichiers/pages illicites/pages piégées•
Vols, effacement et divulgation de données•
(brevet et R&D, sources, licences, stratégie, clients, …)
Espionnage, écoute•
Machine vampirisée pour• Botnet #ddos #spam #cloud
Piratage de la Téléphonie•
(appel vers l’étranger, service surtaxé, …)
Manipulation et virement frauduleux (FOVI)•
Menaces - Types de fraude
Comportement d'un référenceur qui utilise des techniques
contraires aux guidelines des moteurs de recherche
BLACKHAT SEO
Il s’agit d’un programme frauduleux qui s’installe discrètement sur un
ordinateur, après que son utilisateur ait consulté un email HTML ou
un site web piégé.
C’est quoi un Drive-by Download ?
1 site sur 62 est infecté - 2006
1 sur 10 est infecté - 2007 (source Google)
6000 par jour
(A augmenté de 32% en 2016 selon Google)
SCAM
Cette escroquerie abuse de la crédulité des victimes
en utilisant les messageries électroniques (ou les réseaux sociaux)
pour leur soutirer de l'argent.
FRAUDE 4-1-9
Article du code nigérian
Bonjour ,tu vas bien ? Dis-moi où es-tu ? J’aurais un service à te
demander
En toute confidentialité !
Véro
Merci pour ta réponse.
Je suis en voyage en Grèce où j’ai quelques soucis en ce moment, je me
suis fait voler mon sac de voyage contenant mon téléphone et l’argent liquide,
je dispose de ma carte prépayée PCS MasterCard. Tout ce dont j’ai besoin
serais que tu m’achètes 2 coupons recharges PCS Mastercard de 250 € ( 500
€ ) afin que je puisse recharger ma carte prépayée, je vais m’atteler à te rendre
cette somme dès mon retour.
Si tu es disposé à m’aider, je te dirai où tu pourras les acheter.
Véro
L’hameçonnage, phishing ou filoutage est
une technique utilisée par des fraudeurs pour
obtenir des renseignements personnels
dans le but de perpétrer une usurpation d'identité.
PHISHING
HTTPS
De la même manière que des truands peuvent louer
les services d'un fourgon blindé, des pirates et truands
peuvent très bien créer un site sécurisé en https
BOTNET Acronyme de Bot (Robot) et Net (Réseau)
Un botnet, mais pour quoi faire ?
• Attaques réseaux (DDOS, RansonWeb, … )
• Envoi de spams (capacité d'envoi de mails allant de 300
millions à 60 milliards par jour)
• Réaliser des opérations de Phishing #scam
• Détourner les DNS
• Calcul distribué (cassage de mot de passe) #ForceBrute
• Identifier et infecter de nouvelles cibles #scan
• Héberger des fichiers illicites #cloud
« What You See Is Not What You Get »
ATTAQUE OPTIQUE
Attaque homographique
Centrale téléphonique
43.000 euros 80.000 euros
INGENIERIE SOCIALE
Une sorte de fourberie criminelle
visant à obtenir par manipulation mentale
une information confidentielle
« neuro piratage »
L’utilisateur reste le maillon faible
« PRESIDENT »
Début 2015, la fraude au président représentait plus de 400 millions d’euros de dommages
pour les entreprises qui en ont été victimes.
ADVANCED PERSISTENT THREAT
« Une menace persistante avancée est
une attaque sophistiquée à long terme
d’une entité spécifiquement ciblée »
VOCABULAIRE
CHEVAL DE TROIE Les grecs ont construit un cheval en bois,
à l’intérieur duquel ils se sont cachés,
afin de tromper les troyens.
Cheval de Troie
• Un cheval de Troie est un programme d'apparence
inoffensive, mais qui en contient un autre, malveillant
celui-là
• Le trojan n'est pas le parasite … Il le transporte
• Le rôle du cheval de Troie est de faire entrer ce
parasite (virus, keylogger, spyware) sur l'ordinateur et
de l'y installer à l'insu de l'utilisateur
• Le programme contenu est appelé la "charge utile"
MALWARE
Contraction de " malicious software " sont des
programmes spécifiquement conçus pour
endommager ou entraver le fonctionnement
normal d'un ordinateur
VIRUS
Un virus informatique est un
automate
auto réplicatif à la base non
malveillant
Il est conçu pour se propager en
s'insérant dans des logiciels
légitimes, appelés « hôtes »
Un ver est un programme
qui peut s'auto reproduire sur le réseau
Les vers ("worms") sont donc des virus
avec leur propre véhicule.
R.A.T.
Vulnérabilité
Une faille dans un système
qui peut être utilisée comme
un moyen d’attaque.
Exploit
Un programme spécialement
conçu pour exploiter une
vulnérabilité.
PATCH
Un patch est une section de code que l'on ajoute à un
logiciel, pour y apporter des modifications/corrections
« Correctif »
Le code à exécuter sur le système une fois que la vulnérabilité a été exploitée.
PAYLOAD (charge utile)
KEYLOGGER
RANSOMWARE
« Le but est d’extorquer de l’argent à l’utilisateur »
300 000 fichiers en quelques minutes
Android Ransomware - LG Smart TV
PORTE DEROBEE
Backdoor (porte dérobée)
• La porte dérobée (backdoor) est un programme qui
va s'exécuter discrètement sur l'ordinateur où il est
installé pour y créer une faille de sécurité (ex:
ouverture d’un port)
• Fonctionnalité inconnue de l'utilisateur légitime, qui
donne un accès secret au logiciel
• Pour installer des portes dérobées en masse, les
pirates utilisent des vers
- Attaque indirecte
phishing, scam, président, faux virus
- Attaque directe
bruteforce, SQL/XSS, MItM, DNS
- Attaque de proximité
Epaule, tableau, postit,
electromagnétique, zoom camera,
piégage de poste, amplification
radio,
FAMILLES
REACTION
Quelles informations dois-je protéger?
Qui pourrait essayer de m'attaquer?
Quand suis-je plus à risque?
Et comment puis-je me protéger?
Les bonnes questions à ce poser :
• Comportementale
• Organisationnelle
• Technique
POSTURES
Comportementale
• Veille
• S’informer
• Se former
• Limiter les risques
• Etre vigilant
Organisationnelle
Charte informatique•
Clause particulière dans le contrat du DSI•
Règlement sur l• ’usage personnel des TIC dans un
cadre professionnel
Politique de mot de passe, droit d• ’accès au
données (principe du moindre privilège),
Plan de Reprise d• ’Activité
Technique
• Mise à jour du SI
• Réseau(x) cloisonné(s)
• SSL
• Système IDS / IPS
• Audit externe par des experts #pentest
Pentest
La méthode consiste à simuler une attaque
d'un utilisateur mal intentionné,
voire d'un logiciel malveillant.
HYGIENE NUMERIQUE
OFF Line
On réfléchit d'abord, on clique ensuite
Ne cédez jamais à la précipitation
Posséder un antivirus … à jour
Activer le pare feu
La sécurité par l’obscurité
Limiter ses information personnelles sur les réseaux sociaux
Ne pas utiliser un compte « Administrateur »
Un mot de passe bien forgé
Ne communiquer jamais votre mot de passe
Mettre à jour son système d’exploitation
Mettre à jour ses programmes
Sauvegarder régulièrement et automatiquement
Limiter ses connexions ouvertes
Méfiez-vous des clés USB
CHIFFREMENT
Installer uniquement des applications certifiées
Attention au tout gratuit
Méfiez-vous des trop bonnes affaires
Supprimer les plug-in et les programmes non utilisés ou inutiles
Les fichiers/programmes
c'est comme les bonbons,
quand ça vient d'un inconnu,
on n'accepte pas
ANTIVIRUS
CONCLUSION
Les utilisateurs ont aussi une responsabilité en tant que
consommateurs de données, qu'il s'agisse des leurs ou de celles
de leurs contacts, de leur entreprise.
Vous
Famille & ami(e)s
Communauté
Comportements monde Réel / Virtuel
MOOC
https://secnumacademie.gouv.fr/
182
FIN / MERCI

Contenu connexe

Tendances

Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »ATN Groupe
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020OPcyberland
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéJudith Sautereau
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux OPcyberland
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 

Tendances (20)

Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 

Similaire à Voyage dans le cyberespace 2018

CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...usthbsido
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Bitdefender en France
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
Apprendre à Pirater
Apprendre à PiraterApprendre à Pirater
Apprendre à PiraterJulesis
 
Hacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingHacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingSmocupinc
 
Avis d'expert Game of Thrones
Avis d'expert Game of ThronesAvis d'expert Game of Thrones
Avis d'expert Game of ThronesATN Groupe
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUETelecomValley
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3DICKO Yacouba
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 

Similaire à Voyage dans le cyberespace 2018 (20)

CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Apprendre à Pirater
Apprendre à PiraterApprendre à Pirater
Apprendre à Pirater
 
Hacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingHacker 2020 cours-de_hacking
Hacker 2020 cours-de_hacking
 
Avis d'expert Game of Thrones
Avis d'expert Game of ThronesAvis d'expert Game of Thrones
Avis d'expert Game of Thrones
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 

Voyage dans le cyberespace 2018