Assises Nationale du Numérique - 1ère Édition 09052016
Djalil Assouma, Directeur Général de Bénin Télécoms Infrastructure fait une présentation sur les grands chantiers dans le secteur des télécommunications au Bénin.
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
Présentation de N’DRI KONAN YVONNE, DSI /BFA, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
Que cela serve à consulter de l’information touristique ou encore à des fins pratiques comme la communication avec les proches, l’accès gratuit à Internet s’est imposé comme un service indispensable pour les touristes en situation de séjour, mais aussi comme un service de proximité pour les populations locales.
C'est pourquoi, la FROTSI Bourgogne a mis en place le wifi territorial à l'échelle de la région.
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014Sébastien GIORIA
The document discusses OWASP (Open Web Application Security Project) and its mission to secure applications. It introduces the OWASP IoT Top 10 risks, which identifies the most critical security risks in Internet of Things environments. The top risks include insecure web interfaces, authentication and authorization issues, lack of transport encryption, and privacy concerns. The presentation provides an overview of each risk and recommends solutions and tools to help address the vulnerabilities.
Assises Nationale du Numérique - 1ère Édition 09052016
Djalil Assouma, Directeur Général de Bénin Télécoms Infrastructure fait une présentation sur les grands chantiers dans le secteur des télécommunications au Bénin.
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
Présentation de N’DRI KONAN YVONNE, DSI /BFA, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
Que cela serve à consulter de l’information touristique ou encore à des fins pratiques comme la communication avec les proches, l’accès gratuit à Internet s’est imposé comme un service indispensable pour les touristes en situation de séjour, mais aussi comme un service de proximité pour les populations locales.
C'est pourquoi, la FROTSI Bourgogne a mis en place le wifi territorial à l'échelle de la région.
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014Sébastien GIORIA
The document discusses OWASP (Open Web Application Security Project) and its mission to secure applications. It introduces the OWASP IoT Top 10 risks, which identifies the most critical security risks in Internet of Things environments. The top risks include insecure web interfaces, authentication and authorization issues, lack of transport encryption, and privacy concerns. The presentation provides an overview of each risk and recommends solutions and tools to help address the vulnerabilities.
Pattern detection in a remote LAN environment (EN)Bruno Valentin
A minor thesis submitted by Bruno VALENTIN in part fulfillment of the degree of M.Sc. in Forensic Computing and CyberCrime Investigation with the supervision of Dr. Pavel GLADYSHEV
Pattern detection in a remote LAN environment (EN)Bruno Valentin
A minor thesis submitted by Bruno VALENTIN in part fulfillment of the degree of M.Sc. in Forensic Computing and CyberCrime Investigation with the supervision of Dr. Pavel GLADYSHEV
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au CamerounBeaugas - Orain DJOYUM
La présentation de Beaugas Orain DJOYUM, ( CEO du cabinet de veille stratégique et d'e-Réputation ICT Media STRATEGIES et par ailleurs Directeur de publication de TIC Mag), lors de l'atelier sur la Désinformation sur les réseaux sociaux. Atelier organisé par Facebook et la communauté des internautes camerounais à Yaoundé le 09 août 2018.
Proposer l'accès WIFI à vos hôtes est devenue un service presque incontournable. Mais avant de satisfaire vos hôtes, il faut considérer et respecter les obligations qui nous lie à cette prestation.
Rencontre"Proposer le wifi à nos touristes" 29 01 2015Sabine Massé
Rencontre sur le numérique du 29 janvier 2015 à destination des acteurs touristiques locaux ayant pour objectif de rendre la destination « connectée » via la sensibilisation sur les enjeux de proposer le wifi public auprès de sa clientèle touristique et via le développement du wifi territorial.
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
Présentation de CAMARA Lanciné, Chef de service veille technologique CI-CERT, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
Rencontres eAtlas FAO, Cotonou 2011 / Atelier 3 : La promotion et le développement des usages. Communication de Robert Aoued, PDG - ISOCEL TELECOM SA. (Représentant des fournisseurs d’accès à Internet au Bénin). Contribution du secteur privé des TIC à l’aménagement numérique des territoires au Bénin.
Comment prospecter en respectant le cadre legalEdatis
Présentation par Fabienne Granovsky, Vice-Présidente du Sncd et Consultant FGConseil et Eric Huignard, Administrateur du Sncd et Président de SOS Fichiers et de HSK Partners, lors du salon vendre 2011.
Elle aborde la liste d'opposition téléphonique PACITEL et dresse un état des lieux des projets de lois, des directives européennes et de leurs incidences sur la Communication Directe.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
2. Plan de la présentation
Actes de piratage informatique en Belgique.
Acteurs de la sécurité informatique.
ANS
FEDICT
IBPT
BELNET - CERT
COBENO – Saferinternet
FCCU
Et ….
3. 1) Actes de piraterie
Informatique
Ces dernières années, notre pays n’a pas été épargné
par le piratage informatique et la cybercriminalité.
Voici quelques faits…..
5. Janvier 2012
Anonymus Belgique a piraté le site
d’ArcelorMittal
• 6 janvier 2012 : Anonymus Belgium
modifient des pages du site web
d’ArcelorMittal.
• Publication de 3 documents
confidentiels sur Multiupload et
Pastebin.
• Publication de 200 données
d’utilisateurs du site avec login et mot
de passe.
6. Janvier 2012
Anonymus Belgique a piraté le site
d’ArcelorMittal
• Mi juin 2012 – 3 suspects interpelés
par le police
• Enquête technique par la CCU.
• Les suspects sont de Liège, Huy et
Tournai.
• Le matériel informatique est saisi pour
des analyses approfondies.
7. Mars 2012
DNS Changer - Plus de 1.000 ordinateurs belges
infectés
• les PC infectés courent le risque de ne plus
pouvoir surfer sur le web après le 7 mars
2012.
• Février 2012 : CERT lance www.dns-ok.be.
• Mars 2012 : 750 000 visites et 1000 infections.
• Mars 2012, le FBI crée un serveur provisoire
qui intercepte la redirection du virus.
• 9 juillet, le FBI américain ferme le serveur
provisoire.
10. Mai 2012
ELANTIS, filiale de Belfius, victime d'un
chantage par des pirates informatiques
• Des pirates se procurent les données de
3700 clients.
• Demande de rançon de 150.000 euros
• les cybercriminels parlent de " taxe d'idiots ",
c'est parce qu'ils affirment que les données
n'étaient pas chiffrées
• Elantis ne cède pas et porte plainte auprès
de la FCCU
12. Juin 2012
Des pirates informatiques font chanter Ago-
Interim
• Des pirates se procurent les données et profils
de candidats.
• Demande de rançon.
• Ces pirates sont ceux qui ont fait chanter
Elantis.
•Ago-Interim cède pas et porte plainte auprès de
la FCCU
14. Juin 2012
Des milliers de comptes bancaires belges
piratés
• Plus de 5 millions d’euros détournés.
• Plus de 25.000 clients touchés dans 5 grandes
banques.
• De janvier à juin 2012.
• Maliciel s’attaque aux PC-banking.
• Détournement des virements bancaires vers 4
« mules ».
• Destination de l’argent détourné vers la Russie et
L’Ukraine.
15. Juin 2012
Des milliers de comptes bancaires belges
piratés
• Les 4 « mules » ont été arrêtées et incarcérées.
• Transfert et blanchiment d’argent.
• 5 ans d’emprisonnement.
• 2 Russes et 2 Polonais résident en Belgique.
• La tête de l’organisation n’a pas pu être identifiée.
• L’ampleur de la fraude est inquiétante et
toucherait plusieurs pays.
17. Septembre 2012
Une échevine de Lasne victime d’un pirate
informatique
• Utilisation du mail et répertoire d’une personne.
• En situation difficile pendant un voyage au Maroc.
• Besoin d’argent rapide.
• Rédaction du mail rempli de fautes!
• Plainte déposée à la police.
18. Mars 2013
Deux sites de piratage flamands fermés par la
police
• Sites proposant des téléchargements illégaux.
• la BAF a lancé l’opération sur base de plaintes.
• Depuis 2010, la FCCU de Gand surveillait un des
sites.
•165.000 liens de téléchargements
• 15.000 membres
• 10 ordinateurs de bureau et 9 portables saisis.
• 45 disques durs et clé usb analysés
19. Mars 2013
Deux sites de piratage flamands fermés par la
police
• Un homme de 40 ans arrêté.
• Poursuite de l’enquête sur les membres qui ont
placé du contenu.
• Risque de 550.00 euros d’amende et 3 ans
d’emprisonnement.
• 20 euros de dommage et intérêts par article
partagé.
• Les utilisateurs risquent aussi une amande.
20. 2012 -- > 2013
Deux fois plus de sites web belges piratés
• 2609 sites web piratés en 2011. [7 / jour]
• 3780 sites web piratés en 2012. [10 / jour]
• 170 sites web piratés au 8 janvier 2013. [21
/ jour]
• 24% Serveur Web infecté.
• 15% Envoi de spam.
• 15% Phishing (réorientation vers un site
pirate)
• 5% Détournement de compte financier.
• 5% Diffusion de vers informatiques.
• reste pas détaillé
21. 2012
6 Belges sur 10 ont eu des problèmes de
sécurité
(Info du CERT - échantillon de 2000 personnes de 16 à 70 ans)
• 26% Malware avec endommagement de
l’ordinateur.
• 19% Déborder de l’argent ou de l’information.
• 18% Envoi de mail non désiré (piratage du
compte).
• 14% Mot de passe plus valide ou volé.
• reste pas détaillé
Les problèmes rencontrés
22. 2012
6 Belges sur 10 ont eu des problèmes de
sécurité
(Info du CERT - échantillon de 2000 personnes de 16 à 70 ans)
• 50% Fortement inquiets
• 34% Pas trop inquiets
• 16% Pas préoccupés
Les inquiétudes des
internautes
23. 2012
6 Belges sur 10 ont eu des problèmes de
sécurité
(Info du CERT - échantillon de 2000 personnes de 16 à 70 ans)
• 60% Services bancaires en ligne.
• 46% Achats en ligne.
• 25% Utilisation des réseaux sociaux.
• 15% Connexion par réseau sans fil.
Les inquiétudes des
internautes
25. 2) Acteurs de la sécurité
Informatique
Divers services gouvernementaux ont dans leurs
missions la défense contre les cyber-attaques.
26. 2.1) A.N.S.
Autorité Nationale de Sécurité
Autorité nationale de Sécurité
Rue des Petits Carmes 15
1000 Bruxelles
Tél: 02/501.45.42
Fax: 02/501.45.96
Email: NVO-ANS@diplobel.fed.be
27. Service public fédéral Affaires étrangères
L'Autorité Nationale de Sécurité (ANS)
Mission
• Délivrer ou retirer les habilitations, les
attestations et les avis de sécurité.
• Composée de représentants de plusieurs
autorités fédérales.
• Présidée par le SPF Affaires étrangères.
Cadre
• Habilitation de sécurité.
• Accès à des informations classifiées.
• Et dont l'utilisation inappropriée peut porter
atteinte à un intérêt fondamental de la Belgique.
28. 2.2) SP-FEDICT
Service Public Fédéral Technologie de l’Information de
la Communication
FEDICT
Rue Marie-Thérèse 1
1000 Bruxelles
Numéro de téléphone général : 02
212 96 00
Numéro de fax : 02 212 96 99
E-mail : info@fedict.belgium.be
29. • Service TIC Créé en mai 2001 - Opérationnel
en 2002.
• Elaboration et suivi de l’e-gouvernement
pour l’administration fédérale.
• Assiste les services publics fédéraux. (service
TIC)
• Développement de logiciels pour la carte
d'identité électronique (eID).
• Développe nouveaux services électroniques
pour les citoyens, les entreprises et les
fonctionnaires, et les met à disposition sur le
30.
31. 2.3) IBPT
Institut Belge des services Postaux et des
Télécommunications
IBPT
Ellipse Building - Bâtiment C
Boulevard du Roi Albert II 35 - 1030 Bruxe
Tél. 02 226 88 88 - Fax 02 226 88 77
info@ibpt.be
Numéro d'entreprise : 0243.405.860
32. • Deux secteurs économiques :
Les postes
Les télécommunications, communications
électroniques.
•Activités :
Régulation des marchés libéralisés des
télécoms.
Préserver les intérêts du consommateur.
Gestion du spectre électromagnétique.
Gestion de l’espace de numérotation.
Autres missions techniques d’intérêt public.
33.
34. 2.4) BELNET – BNIX - CERT
CERT : Cyber Emergency Team Fédérale, fondée en
2009.
Avenue Louise 231
1050 Bruxelles -Belgium
02 790 33 85
les jours ouvrables de 8 à 18
heures
https://www.cert.be/
cert@cert.be
35.
36. • Service public fédéral, créé en 1993.
• Fait partie de la Politique Scientifique
fédérale.
• Réseau de la recherche belge pour
l’enseignement supérieur, la recherche et
des services publics.
37. • Nœud internet belge.
• Permet l'échange de données à haute vitesse
Entre les fournisseurs d'accès à internet
(FAI)
ET les fournisseurs de contenu internet en
Belgique.
38. • Service public.
• Contact international pour tout ce qui a trait à
la protection des réseaux belges.
• Fournir à la population belge des
informations en matière de sécurité
informatique.
Publications
Avertissements.
Conseils de bonnes pratiques. (en annexe)
39. Pour qui?
•Banques.
•ISPs .
•Fournisseurs d'énergie.
•Fournisseurs de transport.
•Fournisseurs d'infrastructure critique.
•Les organismes fédéraux, régionaux et
communautaires publics.
•Le grand public.
40. Incidents de sécurité en Belgique
(Info du CERT - 2011 )
• 2.609 incidents de sécurité, dont 1.161 incidents graves, ont été
• CERT a lancé 1.494 enquêtes à la suite des notifications reçues
41. 2.5) COBENO - Safer Internet
COBENO
Combined Belgium Node, est une collaboration entre Child Focus et CRIOC.
Child Focus
av. Houba-de Strooper 292 - 1020
Bruxelles
Tél + 32 2 475 44 11, fax + 32 2 475
44 03
CRIOC
Bd Paepsem 20 - 1070 Bruxelles
42. Mission
• Promouvoir l’utilisation intelligente et sûre de
l’Internet et des TIC
• Coordonner les campagnes se sensibilisation à la
sécurité sur Internet.
44. 2.6) FCCU
Federal Computer Crime Unit
Federal Computer Crime Unit
Federal Judicial Police
Notelaarstraat 211 - 1000
Brusssels
luc.beirens@fccu.be
+32 2 743 74 74
45. Organisation de la e-Police
Niveau National
1 Féderal Computer Crime Unit
37 personnes – dispo 24/7
Contact national et international
Fonctions :
Investigations ICT
Lutte contre le crime TIC
Domaines :
Internet & fraude e-payement
Cybercrime
www.ecops.be hotline
Requêtes d’identification Internat internet.
46. Organisation de la e-Police
Niveau Régional
25 Régionale Computer Crime Unit
180 personnes
Opérations :
Investigations ICT sur le terrain
Lutte contre le crime TIC sur le terrain
Recueillir des déclarations, des enquêtes sur
Internet
Avec l’aide de la police local
Police de première line
Gèle la situation en attendant l’arrivée de la RCCU
ou FCCU.
Sélectionne et protège les preuves numériques.
47. FCCU - Recommendations
• Élaborer une directive générale de l'utilisation des TIC
(utilisation normale).
• Programme de sensibilisation à la gestion et la politique
de sécurité des TIC.
• Nommer un responsable de la politique de sécurité des
TIC.
• Maintenir les systèmes critiques séparés de l'Internet si
possible!
• Utiliser un logiciel à partir d'une source fiable.
• Installer les programmes dernières un Anti-virus et un
pare-feu.
• Synchroniser régulièrement les horloges système.
48. Victime – que faire?
• Se déconnecter du monde extérieur.
• Prendre note des derniers activités sur internet, la date et
l'heure exacte.
• Evaluer: dégâts plus importants que le redémarrage?
• Redémarrer le plus important: faire sauvegarde complète
avant la restauration.
• Dégâts plus importants: ne touchez à rien.
• Garder tous les messages, les fichiers journaux dans l'état
d'origine.
• Informer ASAP la police judiciaire fédérale et demander
de l'aide de la CCU fédéral ou régional.
• forcer le changement de tous les mots de passe.
49. Qui fait quoi?
• Dans une force de police ...
• Service de police local => pas spécialisé => pas le bon
endroit pour TIC.
• Police judiciaire fédérale => mieux, mais …
• RCCU => Le bon endroit pour être pour crime TIC.
• FCCU => Contact 24/7. TIC vital ou essentiel => Appel
d'urgence.
• Contenu illégal (childporn, ...) => www.ecops.be.
... ou signaler immédiatement à un magistrat
• Procureur local (Procureur) => l'enverra à la police => peut
décider de ne pas poursuivre.
• Juge d'instruction => plainte avec dépôt d'une caution =>
50. Contacter la Police Judiciaire
fédérale
Direction for Economical and Financial
crime
Federal Computer Crime Unit
Notelaarstraat 211 - 1000 Brussels –
Belgium
Tel office : +32 2 743 74 74
Fax : +32 2 743 74 19
E-mail : luc.beirens@fccu.
53. • Votre adresse mail est vulnérable
• Vos informations déposées sur les réseaux
sociaux sont utilisable par des pirates.
• Votre compte bancaire est intéressant pour les
cybercriminels.
• Les logiciels que vous installez sont des sources
potentiels de vulnérabilité.
En êtes-vous conscient???
Les cybercriminels, le savent très
bien !!!
Vous …
54. • La sécurité informatique est une
question d’implication et de formation.
• Dans une organisation, c’est le maillon
le plus faible qui sera le plus
vulnérable.
• Sécurisé un système informatique est
important, Mais son efficacité dépend
de l’implication de tous les utilisateurs.
Quelques réflexions :
55. Quelques Conseils (CERT)
Voici quelques principes de base utiles pour tout utilisateur
de l’internet afin d’assurer la protection de ses données et de
ses informations personnelles.
Ces principes sont très importants et leur respect vous
permettra de présenter moins de prise aux attaquants.
56. Conseils de bonne pratique
(sources : CERT)
Les mots de passe
Il faut connaître le mot de passe pour pouvoir accéder
aux ressources. Le mot de passe est le plus souvent le
seul garant de la sécurité d'un système et se doit d'être
choisi avec le plus grand soin en respectant quelques
critères simples.
Le courrier électronique
Le courrier électronique est un moyen de communication
des plus apprécié.
Bien qu'il soit très utile et pratique, son utilisation et sa
large diffusion à travers le globe en fait le médium de
propagation de vers, virus, chevaux de Troie, logiciels
espions, canulars, spam, phishing, etc.
57. Conseils de bonne pratique
(sources : CERT)
Vers, virus, ...
Faites attention aux malwares, c'est-à-dire aux
programmes de type virus, vers ou chevaux de Troie
développés dans le but de nuire au fonctionnement
normal d'un système et de porter atteinte à ses
utilisateurs.
Spam
Le terme de « spam » est communément utilisé pour
caractériser un courrier électronique non sollicité envoyé
à une multitude de destinataires.
Ces courriers ne coûtent pratiquement rien à l’expéditeur,
par contre, ils peuvent coûter très cher aux destinataires.
58. Conseils de bonne pratique
(sources : CERT)
Hoax
Hoax signifie canular et correspond à de fausses
nouvelles ou informations dont le but est d'être
rapidement diffusées.
Les motivations sont différentes selon l'individu à l'origine
de ces messages mais généralement le but est de
parasiter la bande passante en multipliant les victimes.
Social Engineering
L'ingénierie sociale (Social Engineering) est une
technique de piratage consistant à profiter de la crédulité
d'un utilisateur afin de lui soutirer des informations
confidentielles attenantes à un système d'information
cible.
59. Conseils de bonne pratique
(sources : CERT)
Protection des données
Il est recommandé d'éviter de disséminer des données
personnelles, cela concerne spécialement le remplissage
de formulaires sur le Web.
Configuration du navigateur
Attention aux contenus dynamiques des pages Web.
Ceux-ci peuvent représenter un danger pour la sécurité
de vos informations.
Configuration du système
Configurez correctement votre ordinateur pour pouvoir en
assurer la sécurité.
62. 29 Novembre 2013 - Alert
Microsoft et la police: “Alerte aux escrocs”
27 Novembre 2013 - Alert
De nouvelles versions de ransomwares bloquent les ordinateurs et des
données
05 Novembre 2013 - Alert
Les données d'Adobe ont été volées: réutilisez-vous votre mot de passe?
21 Octobre 2013 - Alert
Allocations familiales : attention aux emails frauduleux
19 Juillet 2013
Données personnelles et mots de passe rendus publics chez Tumblr et
Numericable