SlideShare une entreprise Scribd logo
Enjeux et risques sur Internet
Forum à l'OPAR – 25/02/2016
Damien Belvèze, Bibliothèque de l'INSA Rennes
INTERNET
Typologie des menaces
● 1. Fuite de données personnelles
● 2. Virus et logiciels malveillants
● 3. Vol d'identifiants
● 4. Piratage de sites
● 5. Surveillance de masse
1. Fuite des données personnelles :
une menace, vraiment ?
● Vers un internet de plus en plus personnalisé
● Des objets connectés partout = des fuites de
données partout
● Les données recueillies, complétées avec
celles des réseaux sociaux, peuvent orienter
les décisions de votre assureur ou de votre
banquier
1. Fuite des données personnelles :
Que faire ?
● Liste noire des applis : pourquoi une app
« lampe » ou le jeu « angry birds » devrait avoir
accès à votre géolocalisation ?
● App MyPermission : analyse quelle application
accède à quelle données.
2. Virus et logiciels malveillants
●Plus ancien virus conservé sur Internet Archive : 1996
2. Virus et logiciels malveillants
● Adwares (très intrusifs et irritants)
● Spywares : font fuiter vos données de
navigation
● Chevaux de Troie (Trojans) : vous rend
vulnérables
● Malwares : exécutent des fichiers néfastes, en
particulier des rançongiciels
2. Virus et logiciels malveillants :
Contre les adwares
● Télécharger vos logiciels depuis un site de
confiance, ne pas accepter de téléchargement
supplémentaire
● Utiliser un nettoyeur de temps en temps
(CCleaner, AdwCleaner, Malwarebytes)
● Charger un bloqueur de pub sur votre
navigateur (Ghostery, Adblock)
2. Virus et logiciels malveillants :
les spywares
● Supprimer le spyware là où il est (doc en ligne)
● Spywares fournis avec le matériel acheté :
- eDellRoot : risque de perte d'identifiants
bancaires
- Superfish vendu avec Lenovo : désactive la
connexion https
● Moralité : penser à installer un nouvel OS sur
sa machine ?
(Williams,« Dell ».)
(Doctorow, « Companies should never try to intercept
their users’ encrypted traffic ».)
Les keyloggers
Galperin, Marquis-Boire, et Scott-Railton, « Quantum of surveillance : Familiar 
Actors and Possible False Flags in Syrian Malware Campaigns, A joint Citizen
Lab-EFF Report ».
2. Virus et logiciels malveillants :
Malwares
● Rançongiciels (chiffre les
fichiers) ex Teslacrypt
● Exécutables déguisés en PJ
(réécrit les fichiers)
● Se tenir au courant des vulnérabilités et des
malwares sur le site de l'ANSSI
● Tester les logiciels douteux sur Virustotal (tester
par ex. l'URL de téléchargement
http://helloguysqq.su/80.jpg )
3. Vols d'identifiants
● Par spyware (cf. ce qui précède)
● Par Phishing (faire croire à la victime qu'elle
s'adresse à un tiers de confiance)
« Syrian Activists
Targeted With Facebook
Phishing Attack ».
3. Vols d'identifiants
Phishing par mail
« Nous sommes en train d'améliorer tous les accès webmail à l'nouvellement lancé IT WEBMAIL 3gb illimité. Afin de rétablir votre
accès e-mail complète avec la nouvelle version HTK4S anti-virus 2016, vous devez cliquer sur lien ci-dessous pour remplir le
formulaire de réactivation.
CLIQUEZ ICI<https://c2eku043.caspio.com/dp.asp?AppKey=cf874000d0449beae4704831ae00>
Helpdesk système.
3000 attaques par jour » « 3.000 attaques de “phishing” par jour en France ».
Cibles : Facebook, Google, La Poste.
12 % des attaques par mail / 88 % des attaques en navigant sur la Toile
Serveurs à l'origine de ces attaques : USA, GB, Allemagne, Russie, Inde,
Canada, France, Australie, Ukraine
3. Vol d'identifiants
recommandations contre le Phishing
● En cas de doute ne pas se fier à l'expéditeur
● Ne pas ouvrir des PJ de messages non
sollicités / mettre son antivirus à jour
● Ne jamais donner ses identifiants / mots de
passe par mail
● Vérifier que les sites auxquelles on vous invite
à vous connecter sont des sites connus
● Paramétrer correctement le logiciel de
messagerie (activeX)
4. Piratage de sites
● Attaques DDOS (par déni de service). Ex : Protonmail.
Champeau, « Les attaques DDOS contre les fournisseurs d’e-mails chiffrés se multiplient - Tech »
● Piratage du site : prise de contrôle sur le site.
- mettre à jour la version de son blog
- utiliser des mots de passe solides
5. La surveillance électronique
chiffrer ses communications
Mail : protocole PGP (cf. enigmail de
Thunderbird)
smartphone : application Signal = chiffrement
de bout en bout
Les entreprises revendiquent contre les
gouvernements de ne pouvoir elles-mêmes
déchiffrer les messages de leurs clients (Apple
vs Blackberry)
Affaiblir le chiffrement pour le gouvernement,
c'est affaiblir le chiffrement pour tout le monde
(y compris les pirates)
5. La surveillance électronique
chiffrer ses mails avec PGP
5. La surveillance électronique
Trouver ses correspondants
5. La surveillance électronique
naviguer en sécurité avec Tor
● https://www.facebookcorewwwi.onion/
● http://scihub22266oqcxt.onion.link/
Illustration : la revue dessinée
Le maître-mot : adapter sa politique
de sécurité à ses besoins
● Estimer le type de menaces auxquelles on est
vraiment confronté (selon son activité)
● Mettre en œuvre une politique de sécurité
adaptée au besoin
● Utiliser des aides-mémoires (gestionnaire mots
de passe : keepass, clipperz)
● Se fier davantage aux logiciels libres qu'aux
logiciels propriétaires
● Mettre à jour ses outils (client mail, navigateur,
blog, etc.)
Avec ces quelques précautions, on
naviguera dans des eaux moins
hostiles
Et maintenant,
débattons
● @dbelveze
● damien.belveze@insa-rennes.fr
Références
Williams, Chris. « Dell: How to kill that web security hole we put in your laptops, PCs ». The Register, 24 septembre 2015.
http://www.theregister.co.uk/2015/11/24/dell_superfish_2/.
Galperin, Eva, Morgan Marquis-Boire, et John Scott-Railton. « Quantum of surveillance : Familiar Actors and Possible False Flags 
in Syrian Malware Campaigns, A joint Citizen Lab-EFF Report ». Electronic Frontier Fondation & Citizen Lab, 2013.
https://www.eff.org/fr/document/quantum-surveillance-familiar-actors-and-possible-false-flags-syrian-malware-campaigns.
« Syrian Activists Targeted With Facebook Phishing Attack ». Electronic Frontier Foundation, 29 mars 2012.
https://www.eff.org/deeplinks/2012/03/pro-syrian-government-hackers-target-syrian-activists-facebook-phishing-attack.
Champeau, Guillaume. « Les attaques DDOS contre les fournisseurs d’e-mails chiffrés se multiplient - Tech ». Numerama, 13
novembre 2015.
http://www.numerama.com/tech/130720-les-attaques-ddos-contre-les-fournisseurs-de-mails-chiffres-se-multiplient.html.
« 3.000 attaques de “phishing” par jour en France ». Europe 1. Consulté le 23 février 2016.
http://www.europe1.fr/actu-financiere/3-000-attaques-de-phishing-par-jour-en-france-1559691.

Contenu connexe

Tendances

Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
Greg Siebrand
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
Les malwares
Les malwaresLes malwares
Les malwares
meryemnaciri1
 
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Institut Pasteur de Madagascar
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
ITrust - Cybersecurity as a Service
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Toufik74200
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
Geeks Anonymes
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
Blandine Delaporte
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
Serrerom
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
David Girard
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
Profasser
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
Salah Eddine BENTALBA (+15K Connections)
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
Prénom Nom de famille
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
Cyber Security Alliance
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
Blandine Delaporte
 
Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaque
Johan Moreau
 
ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité
ANSItunCERT
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
Kiwi Backup
 

Tendances (20)

Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaque
 
ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 

En vedette

La protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilitéLa protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilité
RSD
 
Droit tic au maroc
Droit tic au marocDroit tic au maroc
Droit tic au maroc
Anwar Youssef
 
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
Marc-Antoine Ledieu - Avocat
 
Protéger ses données personnelles dans un environnement multi-device: un enje...
Protéger ses données personnelles dans un environnement multi-device: un enje...Protéger ses données personnelles dans un environnement multi-device: un enje...
Protéger ses données personnelles dans un environnement multi-device: un enje...
Ensighten
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
Thierry RAMARD
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
eGov Innovation Center
 
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov Innovation Center
 
Enchères en temps réel et données personnelles : une expérimentation
Enchères en temps réel et données personnelles : une expérimentationEnchères en temps réel et données personnelles : une expérimentation
Enchères en temps réel et données personnelles : une expérimentation
Bodyspacesociety Blog
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...
Lexing - Belgium
 
Ch4 1 privacy_intro
Ch4 1 privacy_introCh4 1 privacy_intro
Ch4 1 privacy_intro
Radouane Mrabet
 
Les données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitaleLes données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitale
Yasser Monkachi
 
Blockchain et droit
Blockchain et droitBlockchain et droit
Blockchain et droit
Simon Polrot
 
Préservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeurPréservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le Meur
eGov Innovation Center
 
Protection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleProtection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette Ancelle
eGov Innovation Center
 
Presentation Matinée Gouvernance des donnees
Presentation Matinée Gouvernance des donneesPresentation Matinée Gouvernance des donnees
Presentation Matinée Gouvernance des donnees
Micropole Group
 
Combining The Sales funnel With Content Marketing To Grow Leads
Combining The Sales funnel With Content Marketing To Grow LeadsCombining The Sales funnel With Content Marketing To Grow Leads
Combining The Sales funnel With Content Marketing To Grow Leads
Kennedy Andersson AB
 
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
Emmanuel Pierre
 
Données Personnelles
Données PersonnellesDonnées Personnelles
Données Personnelles
Soft Computing
 
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
Market iT
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
Marc Guichard
 

En vedette (20)

La protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilitéLa protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilité
 
Droit tic au maroc
Droit tic au marocDroit tic au maroc
Droit tic au maroc
 
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
 
Protéger ses données personnelles dans un environnement multi-device: un enje...
Protéger ses données personnelles dans un environnement multi-device: un enje...Protéger ses données personnelles dans un environnement multi-device: un enje...
Protéger ses données personnelles dans un environnement multi-device: un enje...
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
 
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
 
Enchères en temps réel et données personnelles : une expérimentation
Enchères en temps réel et données personnelles : une expérimentationEnchères en temps réel et données personnelles : une expérimentation
Enchères en temps réel et données personnelles : une expérimentation
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...
 
Ch4 1 privacy_intro
Ch4 1 privacy_introCh4 1 privacy_intro
Ch4 1 privacy_intro
 
Les données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitaleLes données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitale
 
Blockchain et droit
Blockchain et droitBlockchain et droit
Blockchain et droit
 
Préservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeurPréservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le Meur
 
Protection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleProtection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette Ancelle
 
Presentation Matinée Gouvernance des donnees
Presentation Matinée Gouvernance des donneesPresentation Matinée Gouvernance des donnees
Presentation Matinée Gouvernance des donnees
 
Combining The Sales funnel With Content Marketing To Grow Leads
Combining The Sales funnel With Content Marketing To Grow LeadsCombining The Sales funnel With Content Marketing To Grow Leads
Combining The Sales funnel With Content Marketing To Grow Leads
 
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
 
Données Personnelles
Données PersonnellesDonnées Personnelles
Données Personnelles
 
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 

Similaire à Enjeux et risques sur Internet

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
NRC
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
Maxime Jobin
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
Zyxel France
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Ayoub Ouchlif
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Souhaib El
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
YACINE MESSAOUI
 
Presenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des OrdinateurPresenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des Ordinateur
EmmanuelSEMEKONAWO
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
mariejura
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
dynamicemploi
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlog
ITrust - Cybersecurity as a Service
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
Blandine Delaporte
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
m4rylin
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
Blandine Delaporte
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
Kiwi Backup
 

Similaire à Enjeux et risques sur Internet (20)

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Presenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des OrdinateurPresenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des Ordinateur
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlog
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 

Plus de BELVEZE Damien

20170223 presentation opar
20170223 presentation opar20170223 presentation opar
20170223 presentation opar
BELVEZE Damien
 
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
BELVEZE Damien
 
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
BELVEZE Damien
 
Pour une recherche bibliographique efficace.pptx
Pour une recherche bibliographique efficace.pptxPour une recherche bibliographique efficace.pptx
Pour une recherche bibliographique efficace.pptx
BELVEZE Damien
 
Formation veille master insa
Formation veille master insaFormation veille master insa
Formation veille master insa
BELVEZE Damien
 
Processus signalement des ouvrages en magasin
Processus signalement des ouvrages en magasinProcessus signalement des ouvrages en magasin
Processus signalement des ouvrages en magasin
BELVEZE Damien
 
Smart lighting gscholar
Smart lighting gscholarSmart lighting gscholar
Smart lighting gscholar
BELVEZE Damien
 
Présentation capture d'écran rss
Présentation capture d'écran rssPrésentation capture d'écran rss
Présentation capture d'écran rss
BELVEZE Damien
 
Archiver pour la post-humanité
Archiver pour la post-humanitéArchiver pour la post-humanité
Archiver pour la post-humanité
BELVEZE Damien
 
Cours poldoc et ressources numériques
Cours poldoc et ressources numériquesCours poldoc et ressources numériques
Cours poldoc et ressources numériques
BELVEZE Damien
 
Organiser sa veille
Organiser sa veilleOrganiser sa veille
Organiser sa veille
BELVEZE Damien
 
Ouverture des bibliothèques de section 2011 2012
Ouverture des bibliothèques de section 2011 2012Ouverture des bibliothèques de section 2011 2012
Ouverture des bibliothèques de section 2011 2012
BELVEZE Damien
 
Analyse_public_enquetes
Analyse_public_enquetesAnalyse_public_enquetes
Analyse_public_enquetes
BELVEZE Damien
 
Analyse usages et publics
Analyse usages et publicsAnalyse usages et publics
Analyse usages et publics
BELVEZE Damien
 
Travailler en bu, cours DEUST 1
Travailler en bu, cours DEUST 1Travailler en bu, cours DEUST 1
Travailler en bu, cours DEUST 1
BELVEZE Damien
 
Présentation nouvelle bibliothèque v2
Présentation nouvelle bibliothèque v2Présentation nouvelle bibliothèque v2
Présentation nouvelle bibliothèque v2
BELVEZE Damien
 
Internet 2011 2012 illustré v3
Internet 2011 2012 illustré v3Internet 2011 2012 illustré v3
Internet 2011 2012 illustré v3
BELVEZE Damien
 
Présentation nouvelle bibliothèque de Sciences Humaines
Présentation nouvelle bibliothèque de Sciences HumainesPrésentation nouvelle bibliothèque de Sciences Humaines
Présentation nouvelle bibliothèque de Sciences Humaines
BELVEZE Damien
 
Présentation nouvelle bibliothèque
Présentation nouvelle bibliothèquePrésentation nouvelle bibliothèque
Présentation nouvelle bibliothèque
BELVEZE Damien
 

Plus de BELVEZE Damien (20)

20170223 presentation opar
20170223 presentation opar20170223 presentation opar
20170223 presentation opar
 
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
 
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
 
Pour une recherche bibliographique efficace.pptx
Pour une recherche bibliographique efficace.pptxPour une recherche bibliographique efficace.pptx
Pour une recherche bibliographique efficace.pptx
 
Formation veille master insa
Formation veille master insaFormation veille master insa
Formation veille master insa
 
Processus signalement des ouvrages en magasin
Processus signalement des ouvrages en magasinProcessus signalement des ouvrages en magasin
Processus signalement des ouvrages en magasin
 
Smart lighting gscholar
Smart lighting gscholarSmart lighting gscholar
Smart lighting gscholar
 
Présentation capture d'écran rss
Présentation capture d'écran rssPrésentation capture d'écran rss
Présentation capture d'écran rss
 
Image presse
Image presseImage presse
Image presse
 
Archiver pour la post-humanité
Archiver pour la post-humanitéArchiver pour la post-humanité
Archiver pour la post-humanité
 
Cours poldoc et ressources numériques
Cours poldoc et ressources numériquesCours poldoc et ressources numériques
Cours poldoc et ressources numériques
 
Organiser sa veille
Organiser sa veilleOrganiser sa veille
Organiser sa veille
 
Ouverture des bibliothèques de section 2011 2012
Ouverture des bibliothèques de section 2011 2012Ouverture des bibliothèques de section 2011 2012
Ouverture des bibliothèques de section 2011 2012
 
Analyse_public_enquetes
Analyse_public_enquetesAnalyse_public_enquetes
Analyse_public_enquetes
 
Analyse usages et publics
Analyse usages et publicsAnalyse usages et publics
Analyse usages et publics
 
Travailler en bu, cours DEUST 1
Travailler en bu, cours DEUST 1Travailler en bu, cours DEUST 1
Travailler en bu, cours DEUST 1
 
Présentation nouvelle bibliothèque v2
Présentation nouvelle bibliothèque v2Présentation nouvelle bibliothèque v2
Présentation nouvelle bibliothèque v2
 
Internet 2011 2012 illustré v3
Internet 2011 2012 illustré v3Internet 2011 2012 illustré v3
Internet 2011 2012 illustré v3
 
Présentation nouvelle bibliothèque de Sciences Humaines
Présentation nouvelle bibliothèque de Sciences HumainesPrésentation nouvelle bibliothèque de Sciences Humaines
Présentation nouvelle bibliothèque de Sciences Humaines
 
Présentation nouvelle bibliothèque
Présentation nouvelle bibliothèquePrésentation nouvelle bibliothèque
Présentation nouvelle bibliothèque
 

Dernier

Compréhension orale La famille de Sophie (12).pdf
Compréhension orale  La famille de Sophie (12).pdfCompréhension orale  La famille de Sophie (12).pdf
Compréhension orale La famille de Sophie (12).pdf
lebaobabbleu
 
1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x
NadineHG
 
1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif
NadineHG
 
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGESGUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
DjibrilToure5
 
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdfMÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
lebaobabbleu
 
Auguste Herbin.pptx Peintre français
Auguste   Herbin.pptx Peintre   françaisAuguste   Herbin.pptx Peintre   français
Auguste Herbin.pptx Peintre français
Txaruka
 
Bonnard, Pierre et Marthe.pptx
Bonnard,     Pierre     et    Marthe.pptxBonnard,     Pierre     et    Marthe.pptx
Bonnard, Pierre et Marthe.pptx
Txaruka
 
A1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdfA1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdf
lebaobabbleu
 

Dernier (8)

Compréhension orale La famille de Sophie (12).pdf
Compréhension orale  La famille de Sophie (12).pdfCompréhension orale  La famille de Sophie (12).pdf
Compréhension orale La famille de Sophie (12).pdf
 
1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x
 
1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif
 
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGESGUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
 
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdfMÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
 
Auguste Herbin.pptx Peintre français
Auguste   Herbin.pptx Peintre   françaisAuguste   Herbin.pptx Peintre   français
Auguste Herbin.pptx Peintre français
 
Bonnard, Pierre et Marthe.pptx
Bonnard,     Pierre     et    Marthe.pptxBonnard,     Pierre     et    Marthe.pptx
Bonnard, Pierre et Marthe.pptx
 
A1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdfA1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdf
 

Enjeux et risques sur Internet

  • 1. Enjeux et risques sur Internet Forum à l'OPAR – 25/02/2016 Damien Belvèze, Bibliothèque de l'INSA Rennes
  • 3. Typologie des menaces ● 1. Fuite de données personnelles ● 2. Virus et logiciels malveillants ● 3. Vol d'identifiants ● 4. Piratage de sites ● 5. Surveillance de masse
  • 4. 1. Fuite des données personnelles : une menace, vraiment ? ● Vers un internet de plus en plus personnalisé ● Des objets connectés partout = des fuites de données partout ● Les données recueillies, complétées avec celles des réseaux sociaux, peuvent orienter les décisions de votre assureur ou de votre banquier
  • 5. 1. Fuite des données personnelles : Que faire ? ● Liste noire des applis : pourquoi une app « lampe » ou le jeu « angry birds » devrait avoir accès à votre géolocalisation ? ● App MyPermission : analyse quelle application accède à quelle données.
  • 6. 2. Virus et logiciels malveillants ●Plus ancien virus conservé sur Internet Archive : 1996
  • 7. 2. Virus et logiciels malveillants ● Adwares (très intrusifs et irritants) ● Spywares : font fuiter vos données de navigation ● Chevaux de Troie (Trojans) : vous rend vulnérables ● Malwares : exécutent des fichiers néfastes, en particulier des rançongiciels
  • 8. 2. Virus et logiciels malveillants : Contre les adwares ● Télécharger vos logiciels depuis un site de confiance, ne pas accepter de téléchargement supplémentaire ● Utiliser un nettoyeur de temps en temps (CCleaner, AdwCleaner, Malwarebytes) ● Charger un bloqueur de pub sur votre navigateur (Ghostery, Adblock)
  • 9. 2. Virus et logiciels malveillants : les spywares ● Supprimer le spyware là où il est (doc en ligne) ● Spywares fournis avec le matériel acheté : - eDellRoot : risque de perte d'identifiants bancaires - Superfish vendu avec Lenovo : désactive la connexion https ● Moralité : penser à installer un nouvel OS sur sa machine ? (Williams,« Dell ».) (Doctorow, « Companies should never try to intercept their users’ encrypted traffic ».)
  • 10. Les keyloggers Galperin, Marquis-Boire, et Scott-Railton, « Quantum of surveillance : Familiar  Actors and Possible False Flags in Syrian Malware Campaigns, A joint Citizen Lab-EFF Report ».
  • 11. 2. Virus et logiciels malveillants : Malwares ● Rançongiciels (chiffre les fichiers) ex Teslacrypt ● Exécutables déguisés en PJ (réécrit les fichiers) ● Se tenir au courant des vulnérabilités et des malwares sur le site de l'ANSSI ● Tester les logiciels douteux sur Virustotal (tester par ex. l'URL de téléchargement http://helloguysqq.su/80.jpg )
  • 12. 3. Vols d'identifiants ● Par spyware (cf. ce qui précède) ● Par Phishing (faire croire à la victime qu'elle s'adresse à un tiers de confiance) « Syrian Activists Targeted With Facebook Phishing Attack ».
  • 13. 3. Vols d'identifiants Phishing par mail « Nous sommes en train d'améliorer tous les accès webmail à l'nouvellement lancé IT WEBMAIL 3gb illimité. Afin de rétablir votre accès e-mail complète avec la nouvelle version HTK4S anti-virus 2016, vous devez cliquer sur lien ci-dessous pour remplir le formulaire de réactivation. CLIQUEZ ICI<https://c2eku043.caspio.com/dp.asp?AppKey=cf874000d0449beae4704831ae00> Helpdesk système. 3000 attaques par jour » « 3.000 attaques de “phishing” par jour en France ». Cibles : Facebook, Google, La Poste. 12 % des attaques par mail / 88 % des attaques en navigant sur la Toile Serveurs à l'origine de ces attaques : USA, GB, Allemagne, Russie, Inde, Canada, France, Australie, Ukraine
  • 14. 3. Vol d'identifiants recommandations contre le Phishing ● En cas de doute ne pas se fier à l'expéditeur ● Ne pas ouvrir des PJ de messages non sollicités / mettre son antivirus à jour ● Ne jamais donner ses identifiants / mots de passe par mail ● Vérifier que les sites auxquelles on vous invite à vous connecter sont des sites connus ● Paramétrer correctement le logiciel de messagerie (activeX)
  • 15. 4. Piratage de sites ● Attaques DDOS (par déni de service). Ex : Protonmail. Champeau, « Les attaques DDOS contre les fournisseurs d’e-mails chiffrés se multiplient - Tech » ● Piratage du site : prise de contrôle sur le site. - mettre à jour la version de son blog - utiliser des mots de passe solides
  • 16. 5. La surveillance électronique chiffrer ses communications Mail : protocole PGP (cf. enigmail de Thunderbird) smartphone : application Signal = chiffrement de bout en bout Les entreprises revendiquent contre les gouvernements de ne pouvoir elles-mêmes déchiffrer les messages de leurs clients (Apple vs Blackberry) Affaiblir le chiffrement pour le gouvernement, c'est affaiblir le chiffrement pour tout le monde (y compris les pirates)
  • 17. 5. La surveillance électronique chiffrer ses mails avec PGP
  • 18. 5. La surveillance électronique Trouver ses correspondants
  • 19. 5. La surveillance électronique naviguer en sécurité avec Tor ● https://www.facebookcorewwwi.onion/ ● http://scihub22266oqcxt.onion.link/ Illustration : la revue dessinée
  • 20. Le maître-mot : adapter sa politique de sécurité à ses besoins ● Estimer le type de menaces auxquelles on est vraiment confronté (selon son activité) ● Mettre en œuvre une politique de sécurité adaptée au besoin ● Utiliser des aides-mémoires (gestionnaire mots de passe : keepass, clipperz) ● Se fier davantage aux logiciels libres qu'aux logiciels propriétaires ● Mettre à jour ses outils (client mail, navigateur, blog, etc.)
  • 21. Avec ces quelques précautions, on naviguera dans des eaux moins hostiles
  • 22. Et maintenant, débattons ● @dbelveze ● damien.belveze@insa-rennes.fr
  • 23. Références Williams, Chris. « Dell: How to kill that web security hole we put in your laptops, PCs ». The Register, 24 septembre 2015. http://www.theregister.co.uk/2015/11/24/dell_superfish_2/. Galperin, Eva, Morgan Marquis-Boire, et John Scott-Railton. « Quantum of surveillance : Familiar Actors and Possible False Flags  in Syrian Malware Campaigns, A joint Citizen Lab-EFF Report ». Electronic Frontier Fondation & Citizen Lab, 2013. https://www.eff.org/fr/document/quantum-surveillance-familiar-actors-and-possible-false-flags-syrian-malware-campaigns. « Syrian Activists Targeted With Facebook Phishing Attack ». Electronic Frontier Foundation, 29 mars 2012. https://www.eff.org/deeplinks/2012/03/pro-syrian-government-hackers-target-syrian-activists-facebook-phishing-attack. Champeau, Guillaume. « Les attaques DDOS contre les fournisseurs d’e-mails chiffrés se multiplient - Tech ». Numerama, 13 novembre 2015. http://www.numerama.com/tech/130720-les-attaques-ddos-contre-les-fournisseurs-de-mails-chiffres-se-multiplient.html. « 3.000 attaques de “phishing” par jour en France ». Europe 1. Consulté le 23 février 2016. http://www.europe1.fr/actu-financiere/3-000-attaques-de-phishing-par-jour-en-france-1559691.

Notes de l'éditeur

  1. « Votre banque souhaite que vous confirmiez vos identifiants » « vous avez gagné un ipad, enregistrez-vous ici » « votre messagerie est overquota, identifiez-vous ici pour avoir 100Mo supplémentaires »