SlideShare une entreprise Scribd logo
1  sur  18
CAMEROON CYBER SECURITY
RESEAUX SOCIAUX ET SECURITE
Douala, 10 Mai 2013
SOMMAIRE
 L'INITIATIVE 2CS
 PRESENTATION DE L'ORATEUR
 PRINCIPES DE BASE
 RESEAUX SOCIAUX : LES ATTAQUES
 COMMENT SE PROTEGER
 CONCLUSION
 « Be Secure, Be Safe »
L'INITIATIVE 2CS
 Cameroon Cyber Security
www.camcybersec.cm
 Association à But Non Lucratif
 Groupe de Volontaires œuvrant dans la
Cyber Sécurité au Cameroun
 Former, Sensibiliser, Eduquer, Partager !
 Twitter : @CamCyberSec
 Facebook : http://www.facebook.com/CamCyberSec
« Be Secure, Be Safe »
Who AM I ?
 Valdes T. Nzalli
 IT & Security Consultant
 Cameroon Cyber Security guy
 Security - Systems – Network – Web - …
 Twitter : @valdesjo77
 Web : http://valdesjo.wordpress.com
« Be Secure, Be Safe »
PRINCIPES DE BASE
Réseaux Sociaux
 Lier
 Partager
 Communiquer
 S'informer les uns sur les autres
 Se distraire
 Draguer ?!
« Be Secure, Be Safe »
PRINCIPES DE BASE
Sécurité
 Intégrité
 Confidentialité
 Non-répudiation
 Disponibilité
 Authenticité
« Be Secure, Be Safe »
RESEAUX SOCIAUX : LES ATTAQUES
L'usurpation d'Identité
Exemple :
X se fait passer pour un ancien camarade de classe de Y,
afin de soutirer de celui ci des informations, de l'arnaquer
ou tout simplement de lui faire cliquer sur des liens malicieux.
« Be Secure, Be Safe »
RESEAUX SOCIAUX : LES ATTAQUES
L'Hacktivisme
Exemple :
- La page Facebook du Vatican qui se met à publier des pages
sur les cas de Pédophilie rencontrés dans les Eglises Catholiques.
- Le Compte Twitter de l'OTAN postant des messages contre
la Guerre en Iraq et en Afghanistan
« Be Secure, Be Safe »
RESEAUX SOCIAUX : LES ATTAQUES
L'envoi des liens malicieux via les URLs Shorteners
Exemple :
1- Y reçoit ce message de X : « Yo man, look cette vidéo,
c'est la mort seulement http://tinyurl.com/35gmlf »
2- Ayant cliqué sur le lien, Y se retrouve sur le site
http://www.malwareisland.ru
« Be Secure, Be Safe »
RESEAUX SOCIAUX : LES ATTAQUES
Les atteintes à la Vie Privée
X ayant eu un accès frauduleux au compte de Y, est allé fouiner dans
ses messages privés, et s'est permis de publier quelques uns,
dévoilant par exemple des photos « sensibles » de Y, en accès libre à tout
le monde ou tout simplement une histoire d’amour entre Y et Z.
« Be Secure, Be Safe »
RESEAUX SOCIAUX : LES ATTAQUES
Sabotage et Atteinte à l'image publique

« Be Secure, Be Safe »
RESEAUX SOCIAUX : LES ATTAQUES
L'extorsion/L’arnaque
Jour 1 : X devient ami de Y sur Facebook
Jour 2-10 : X discute de temps à autres avec Y
Jour 12 : X fait savoir à Y que sa Maman est Malade et est en train de
faire une collecte de fond pour l'aider
Jour 13 : Y fait circuler le message à tous ses contacts
Jour 15 : Y et ses Amis ont participé à la quête et ont donné de leur
argent pour une cause fictive !
« Be Secure, Be Safe »
COMMENT SE PROTEGER
 Avoir une passphrase assez robuste (« I@mf@lliNLov30Fmyb
 Ne pas accepter n'importe qui comme « Amis »
 Contrôler les informations postées sur nos profils
 Restreindre les autorisations des applications ayant accès à nos
profils privés (Jeux , applications de partage de contenu, …)
« Be Secure, Be Safe »
COMMENT SE PROTEGER
 Activer l'authentification à Double Facteur (si disponible)
 Toujours vérifier avant de Cliquer sur les liens contenus dans un
messages, même envoyé par des « Amis »
 Utiliser les vérificateurs d'URL raccourcies à l’exemple de :
http://www.longurlplease.com ou http://www.real-url.org
« Be Secure, Be Safe »
COMMENT SE PROTEGER
 Activer les notifications automatiques de Connexion
 Définir son groupe d' « Amis » de Confiance (Facebook)
 Choisir des réponses complexes et non-dévinables aux questions
de récupération de mot de passe
 Face à certaines « requêtes » d'un correspondant, toujours le
contacter (Téléphone ou physiquement) pour confirmation.
« Be Secure, Be Safe »
COMMENT SE PROTEGER
Mentir, Mentir, Mentir...
« Be Secure, Be Safe »
CONCLUSION
Le monde virtuel, tout autant que le physique regorge de tout, en bien
comme en mal.
La Confiance en nos « Amis » n'exclue pas la méfiance, raison pour
laquelle un hygiène sécuritaire tant sur internet que sur notre poste
de travail doit être de mise.
« Be Secure, Be Safe »
Q & A
?
« Be Secure, Be Safe »
?

Contenu connexe

En vedette

Spring Security - TeeJUG 2008
Spring Security - TeeJUG 2008Spring Security - TeeJUG 2008
Spring Security - TeeJUG 2008
teejug
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
Cédric Lefebvre
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
Evenements01
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
Commonwealth Telecommunications Organisation
 

En vedette (20)

URBANPIONEERS | Dutch
URBANPIONEERS | DutchURBANPIONEERS | Dutch
URBANPIONEERS | Dutch
 
Spring Security - TeeJUG 2008
Spring Security - TeeJUG 2008Spring Security - TeeJUG 2008
Spring Security - TeeJUG 2008
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Acegi Security
Acegi SecurityAcegi Security
Acegi Security
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Session 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprisesSession 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprises
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Uniformation - Les Essentiels
Uniformation - Les EssentielsUniformation - Les Essentiels
Uniformation - Les Essentiels
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 

Similaire à Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1

Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010
Bitdefender en France
 
Les dix règles du moi en ligne
Les dix règles du moi en ligneLes dix règles du moi en ligne
Les dix règles du moi en ligne
leapierre
 
fdocuments.net_formation-facebook-protection.ppt
fdocuments.net_formation-facebook-protection.pptfdocuments.net_formation-facebook-protection.ppt
fdocuments.net_formation-facebook-protection.ppt
docteurgyneco1
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
Mariiiiion
 
Formation Facebook - Protection
Formation Facebook - ProtectionFormation Facebook - Protection
Formation Facebook - Protection
Ahuntsic
 

Similaire à Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1 (13)

Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010
 
Les dix règles du moi en ligne
Les dix règles du moi en ligneLes dix règles du moi en ligne
Les dix règles du moi en ligne
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
fdocuments.net_formation-facebook-protection.ppt
fdocuments.net_formation-facebook-protection.pptfdocuments.net_formation-facebook-protection.ppt
fdocuments.net_formation-facebook-protection.ppt
 
La Cyber securité
La Cyber securitéLa Cyber securité
La Cyber securité
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Formation Facebook - Protection
Formation Facebook - ProtectionFormation Facebook - Protection
Formation Facebook - Protection
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Identité numérique et cyberréputation [Version sans images]
Identité numérique et cyberréputation [Version sans images]Identité numérique et cyberréputation [Version sans images]
Identité numérique et cyberréputation [Version sans images]
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 

Plus de Valdes Nzalli

Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012
Valdes Nzalli
 
Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy
Valdes Nzalli
 
Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5
Valdes Nzalli
 

Plus de Valdes Nzalli (11)

#OpenData DevFest18
#OpenData DevFest18#OpenData DevFest18
#OpenData DevFest18
 
Collaboration Between Infosec Community and CERT Teams : Project Sonar case
Collaboration Between Infosec Community and CERT Teams : Project Sonar caseCollaboration Between Infosec Community and CERT Teams : Project Sonar case
Collaboration Between Infosec Community and CERT Teams : Project Sonar case
 
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?
 
Etude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en AfriqueEtude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en Afrique
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012
 
Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012
 
Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy
 
Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5
 
Rapport GEULLIC du 24-04-2011
Rapport GEULLIC du 24-04-2011Rapport GEULLIC du 24-04-2011
Rapport GEULLIC du 24-04-2011
 
Logiciels libres cameroun m1
Logiciels libres cameroun m1Logiciels libres cameroun m1
Logiciels libres cameroun m1
 
Presentation communaute (Cahier de Charg
Presentation communaute (Cahier de ChargPresentation communaute (Cahier de Charg
Presentation communaute (Cahier de Charg
 

Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1

  • 1. CAMEROON CYBER SECURITY RESEAUX SOCIAUX ET SECURITE Douala, 10 Mai 2013
  • 2. SOMMAIRE  L'INITIATIVE 2CS  PRESENTATION DE L'ORATEUR  PRINCIPES DE BASE  RESEAUX SOCIAUX : LES ATTAQUES  COMMENT SE PROTEGER  CONCLUSION  « Be Secure, Be Safe »
  • 3. L'INITIATIVE 2CS  Cameroon Cyber Security www.camcybersec.cm  Association à But Non Lucratif  Groupe de Volontaires œuvrant dans la Cyber Sécurité au Cameroun  Former, Sensibiliser, Eduquer, Partager !  Twitter : @CamCyberSec  Facebook : http://www.facebook.com/CamCyberSec « Be Secure, Be Safe »
  • 4. Who AM I ?  Valdes T. Nzalli  IT & Security Consultant  Cameroon Cyber Security guy  Security - Systems – Network – Web - …  Twitter : @valdesjo77  Web : http://valdesjo.wordpress.com « Be Secure, Be Safe »
  • 5. PRINCIPES DE BASE Réseaux Sociaux  Lier  Partager  Communiquer  S'informer les uns sur les autres  Se distraire  Draguer ?! « Be Secure, Be Safe »
  • 6. PRINCIPES DE BASE Sécurité  Intégrité  Confidentialité  Non-répudiation  Disponibilité  Authenticité « Be Secure, Be Safe »
  • 7. RESEAUX SOCIAUX : LES ATTAQUES L'usurpation d'Identité Exemple : X se fait passer pour un ancien camarade de classe de Y, afin de soutirer de celui ci des informations, de l'arnaquer ou tout simplement de lui faire cliquer sur des liens malicieux. « Be Secure, Be Safe »
  • 8. RESEAUX SOCIAUX : LES ATTAQUES L'Hacktivisme Exemple : - La page Facebook du Vatican qui se met à publier des pages sur les cas de Pédophilie rencontrés dans les Eglises Catholiques. - Le Compte Twitter de l'OTAN postant des messages contre la Guerre en Iraq et en Afghanistan « Be Secure, Be Safe »
  • 9. RESEAUX SOCIAUX : LES ATTAQUES L'envoi des liens malicieux via les URLs Shorteners Exemple : 1- Y reçoit ce message de X : « Yo man, look cette vidéo, c'est la mort seulement http://tinyurl.com/35gmlf » 2- Ayant cliqué sur le lien, Y se retrouve sur le site http://www.malwareisland.ru « Be Secure, Be Safe »
  • 10. RESEAUX SOCIAUX : LES ATTAQUES Les atteintes à la Vie Privée X ayant eu un accès frauduleux au compte de Y, est allé fouiner dans ses messages privés, et s'est permis de publier quelques uns, dévoilant par exemple des photos « sensibles » de Y, en accès libre à tout le monde ou tout simplement une histoire d’amour entre Y et Z. « Be Secure, Be Safe »
  • 11. RESEAUX SOCIAUX : LES ATTAQUES Sabotage et Atteinte à l'image publique  « Be Secure, Be Safe »
  • 12. RESEAUX SOCIAUX : LES ATTAQUES L'extorsion/L’arnaque Jour 1 : X devient ami de Y sur Facebook Jour 2-10 : X discute de temps à autres avec Y Jour 12 : X fait savoir à Y que sa Maman est Malade et est en train de faire une collecte de fond pour l'aider Jour 13 : Y fait circuler le message à tous ses contacts Jour 15 : Y et ses Amis ont participé à la quête et ont donné de leur argent pour une cause fictive ! « Be Secure, Be Safe »
  • 13. COMMENT SE PROTEGER  Avoir une passphrase assez robuste (« I@mf@lliNLov30Fmyb  Ne pas accepter n'importe qui comme « Amis »  Contrôler les informations postées sur nos profils  Restreindre les autorisations des applications ayant accès à nos profils privés (Jeux , applications de partage de contenu, …) « Be Secure, Be Safe »
  • 14. COMMENT SE PROTEGER  Activer l'authentification à Double Facteur (si disponible)  Toujours vérifier avant de Cliquer sur les liens contenus dans un messages, même envoyé par des « Amis »  Utiliser les vérificateurs d'URL raccourcies à l’exemple de : http://www.longurlplease.com ou http://www.real-url.org « Be Secure, Be Safe »
  • 15. COMMENT SE PROTEGER  Activer les notifications automatiques de Connexion  Définir son groupe d' « Amis » de Confiance (Facebook)  Choisir des réponses complexes et non-dévinables aux questions de récupération de mot de passe  Face à certaines « requêtes » d'un correspondant, toujours le contacter (Téléphone ou physiquement) pour confirmation. « Be Secure, Be Safe »
  • 16. COMMENT SE PROTEGER Mentir, Mentir, Mentir... « Be Secure, Be Safe »
  • 17. CONCLUSION Le monde virtuel, tout autant que le physique regorge de tout, en bien comme en mal. La Confiance en nos « Amis » n'exclue pas la méfiance, raison pour laquelle un hygiène sécuritaire tant sur internet que sur notre poste de travail doit être de mise. « Be Secure, Be Safe »
  • 18. Q & A ? « Be Secure, Be Safe » ?