Connaissez-vous vraiment tous les dangers des réseaux sociaux ?
Découvrez dans ce diaporama les différents dangers qui existent sur les réseaux.
Deux vidéos sont dans ce diaporama, je vous invite à les visionner.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
This document summarizes phishing scams and how to protect against them. Phishing involves sending fraudulent emails appearing to come from trusted sources to steal personal information. It has grown into a serious threat, costing billions annually. The document outlines the history of phishing, what scams look like, and tips to identify them such as checking URLs and not clicking links. It also provides information on tools to enhance security on browsers and how reporting phishing helps authorities address the issue.
The document discusses various internet safety risks like viruses, spyware, identity theft, and online predators. It provides tips for staying safe online such as strengthening computer defenses, using strong and unique passwords, protecting personal information, and monitoring children's internet usage. Resources are also included to help users learn more about internet safety and get help with problems.
Social media poses risks to users such as revealing private information, reputation damage, or identity theft from hackers seeking personal data for financial gain. Hackers send spam, phishing messages, and malware through social media networks, with 57% of users reporting spam and 30% reporting phishing attacks. The document provides tips for staying safe such as using strong passwords, checking privacy settings, thinking before posting or clicking links, and being wary of strangers.
This document outlines Cybersecurity Awareness Month, which takes place annually in October. It aims to raise awareness of cybersecurity across the nation. The document discusses common cybersecurity threats like malware, ransomware, cybercrime, and social engineering. It provides examples and definitions for these threats. The document also offers tips on how individuals can better protect themselves online, such as using strong and unique passwords, enabling multi-factor authentication, and staying up-to-date on software and security updates. The theme for Cybersecurity Awareness Month 2021 is "Do Your Part. #BeCyberSmart".
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
Agenda:
1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “, dispensé à l'EPA (Ecole Politique Africaine).
2- Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique
Learn about the different types of Phishing Attacks; like Content-Injection, and MiTM attack, that can target you and your organization.
To know more about phishing prevention, read our in-depth article "How to Prevent a Phishing Attack? 17 Easy Hacks for Administrators"
https://blog.syscloud.com/phishing-attack/
This document discusses social engineering techniques used to manipulate people into revealing sensitive information or performing actions. It defines social engineering as manipulating people to get them to do what you want. Common techniques include pretending to need help, building trust, and creating a sense of urgency. The document also outlines various human-based and computer-based social engineering methods, such as impersonation, phishing emails, and using popup windows. It notes that the best defenses include shredding documents, security policies and procedures, user awareness training, and keeping systems updated.
Content:
What is phishing, history, how it works, statistics, types of phishing, how to identify it, how to take countermeasures, phishing kit, example of phishing attack.
Voici le support d'une intervention que je réalise à l'école primaire. Car l'information et les conseils d'usage sont à donner avant que l'adolescent ouvre son 1er compte.
La técnica conocida como deepfake permite generar videos hiperrealistas manipulados digitalmente para representar a personas que dicen o hacen cosas que en realidad nunca sucedieron. Esta nueva herramienta plantea serias amenazas para la privacidad, en un nuevo escenario en el que se incrementan los riesgos derivados de las suplantaciones de identidad.
The document summarizes the WannaCry/WannaCrypt ransomware attack that affected over 200,000 victims globally in May 2017. It briefly describes how the ransomware works by encrypting files and demanding ransom payments in bitcoin. It also provides details on how systems get infected, the impacts on victims including encrypted files and ransom messages, and recommendations on how to protect systems by patching vulnerabilities and using backups.
Formation délivrée dans le cadre du programme "E-skills for women" organisé par nyuko et dédié aux femmes qui veulent développer leurs compétences en informatique pour accéder à un emploi dans le digital ou créer une entreprise.
This document summarizes phishing scams and how to protect against them. Phishing involves sending fraudulent emails appearing to come from trusted sources to steal personal information. It has grown into a serious threat, costing billions annually. The document outlines the history of phishing, what scams look like, and tips to identify them such as checking URLs and not clicking links. It also provides information on tools to enhance security on browsers and how reporting phishing helps authorities address the issue.
The document discusses various internet safety risks like viruses, spyware, identity theft, and online predators. It provides tips for staying safe online such as strengthening computer defenses, using strong and unique passwords, protecting personal information, and monitoring children's internet usage. Resources are also included to help users learn more about internet safety and get help with problems.
Social media poses risks to users such as revealing private information, reputation damage, or identity theft from hackers seeking personal data for financial gain. Hackers send spam, phishing messages, and malware through social media networks, with 57% of users reporting spam and 30% reporting phishing attacks. The document provides tips for staying safe such as using strong passwords, checking privacy settings, thinking before posting or clicking links, and being wary of strangers.
This document outlines Cybersecurity Awareness Month, which takes place annually in October. It aims to raise awareness of cybersecurity across the nation. The document discusses common cybersecurity threats like malware, ransomware, cybercrime, and social engineering. It provides examples and definitions for these threats. The document also offers tips on how individuals can better protect themselves online, such as using strong and unique passwords, enabling multi-factor authentication, and staying up-to-date on software and security updates. The theme for Cybersecurity Awareness Month 2021 is "Do Your Part. #BeCyberSmart".
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
Agenda:
1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “, dispensé à l'EPA (Ecole Politique Africaine).
2- Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique
Learn about the different types of Phishing Attacks; like Content-Injection, and MiTM attack, that can target you and your organization.
To know more about phishing prevention, read our in-depth article "How to Prevent a Phishing Attack? 17 Easy Hacks for Administrators"
https://blog.syscloud.com/phishing-attack/
This document discusses social engineering techniques used to manipulate people into revealing sensitive information or performing actions. It defines social engineering as manipulating people to get them to do what you want. Common techniques include pretending to need help, building trust, and creating a sense of urgency. The document also outlines various human-based and computer-based social engineering methods, such as impersonation, phishing emails, and using popup windows. It notes that the best defenses include shredding documents, security policies and procedures, user awareness training, and keeping systems updated.
Content:
What is phishing, history, how it works, statistics, types of phishing, how to identify it, how to take countermeasures, phishing kit, example of phishing attack.
Voici le support d'une intervention que je réalise à l'école primaire. Car l'information et les conseils d'usage sont à donner avant que l'adolescent ouvre son 1er compte.
La técnica conocida como deepfake permite generar videos hiperrealistas manipulados digitalmente para representar a personas que dicen o hacen cosas que en realidad nunca sucedieron. Esta nueva herramienta plantea serias amenazas para la privacidad, en un nuevo escenario en el que se incrementan los riesgos derivados de las suplantaciones de identidad.
The document summarizes the WannaCry/WannaCrypt ransomware attack that affected over 200,000 victims globally in May 2017. It briefly describes how the ransomware works by encrypting files and demanding ransom payments in bitcoin. It also provides details on how systems get infected, the impacts on victims including encrypted files and ransom messages, and recommendations on how to protect systems by patching vulnerabilities and using backups.
Formation délivrée dans le cadre du programme "E-skills for women" organisé par nyuko et dédié aux femmes qui veulent développer leurs compétences en informatique pour accéder à un emploi dans le digital ou créer une entreprise.
Ce document, conçu par Roularta Business Leads, donne quelques conseils afin d'utiliser de façon intelligente les réseaux sociaux tels que Facebook, Linkedin ou encore Twitter.
M2i Webinar - Le Digital a la mémoire longue ! (09-04-2020)M2i Formation
e-Réputation, harcèlement, droit à l'image… nos enfants sont aussi concernés. Webinar à suivre en famille pour de meilleurs usages !
Un webinar animé par Grégory Delpouys, consultant en communication au sein d'une agence de communication spécialisée en webmarketing.
Il intervient régulièrement en formation pour M2i, principalement dans les domaines liés aux réseaux sociaux et au développement personnel.
Spécialiste des questions de Personal Branding, il a à cœur la sensibilisation des jeunes et des moins jeunes sur le fait qu'Internet a la mémoire longue (droit à l'image, e-Réputation, harcèlement…).
Guide survie dans la jungle numérique pour élèves de 3emeOPcyberland
Guide survie dans la jungle numérique pour élèves de 3eme.
Comment parler de cybersécurité à des collégiens de classe de troisième ? Les bonnes pratiques, les pièges du smartphone, le cyberharcèlement, la cyberdépendance,...
Il n'y a pas de formule magique pour gérer votre identité numérique mais nous vous apportons quelques conseils pratique en vue de vous aidez a mieux gérer votre identité qui représente votre avenir.
Les risques liées aux Médias Sociaux Hoax et E-réputation Yacine Iheb Tekkour
Réseaux Sociaux
Réseaux sociaux en Algérie
Porté Vs Impressions
Hoax :
Hoax est il Dangereux ?
Formes de Hoax
E-Réputation
Risques
Comment gérer l’e-réputation
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA FranceAXA en France
AXA France a lance une campagne de communication à destination de ses collaborateurs sur le thème du Bon Sens Numérique.
Le "Bon Sens Numérique", c'est faire preuve de discernement dans sa vie numérique. C'est être capable de gérer les risques sur les médias sociaux et d'en saisir les opportunités.
AXA France partage ici le support de la conférence animée par Olivier Zara, expert sur les médias sociaux et réputation numérique, pour ses collaborateurs.
4. Quels sont les risques sur les réseaux
sociaux en tant qu’utilisateur ?
5. Les risques sur les réseaux sociaux sont surtout liés à une mauvaise
utilisation des fonctionnalités et des règles de confidentialité.
Certaines personnes ne sont pas conscientes qu’elles ne sont pas
propriétaires des publications sur les réseaux sociaux, d’autres
peuvent s’approprier vos contenus ou vos informations personnelles !
6. Derrière chaque réseau social il y a une organisation, donc des
personnes qui voient toutes vos données.
Ce qui signifie que rien n’est privé mais tout est public.
Sur internet, on ne peut rien contrôler.
Si vous partagez une photo sur Facebook (ou un autre réseau social)
avec un groupe d’amis, ces personnes pourront la partager ou même
faire une capture d’écran et la mettre sur un autre réseau social.
7. Plus vous passerez du temps sur les réseaux sociaux,
en partageant des publications,
en ajoutant des gens que vous ne connaissez pas,
plus vous serez vulnérable
(vous serez un livre ouvert que tout le monde peut lire)
8. Les risques sur les réseaux sociaux.
Cybercriminalité
Piratage de comptes par des “ Hackers”.
Ils ont accès à votre profil, ils peuvent envoyer des messages à vos amis, leur donner
rendez-vous, etc.
Risques
Publier des statut qui nuiront à votre image.
10. Paramètres Facebook
Sécurité et connexion
1-Vérifier vos connexions.
2-Changer votre mot de passe et utiliser l’authentification à deux facteurs.
3-Recevoir des alertes en cas de connexions non reconnues
11. 4-Utiliser l’adresse www.facebook.com/hacked
5-Prévenez vos amis
Prévenez vos amis Facebook de votre mésaventure, pour éviter qu’ils ne tombent dans
le même piège.
Si vous n’avez plus accès à votre compte, contactez-les par mail, téléphone, etc.
12. Cyberharcèlement
C’est la diffusion de rumeurs infondées, l’envoi de messages
d’insultes ou encore la création de faux profils sur les réseaux
sociaux.
Le cyber-harcèlement a de nombreux points commun avec le
harcèlement traditionnel.
La différence c’est qu’il s’agit d’agressions répétées sur le long
terme en utilisant des supports numériques.
Sur internet tout se conserve, se propage rapidement.
13. Que dit la loi ?
Le cyberharcèlement ou harcèlement en ligne ou cyberintimidation
Les faits mentionnés sont punis de deux ans d’emprisonnement et de 30 000 €
d’amende.
Que faire en cas de cyber-harcèlement ?
1-Signaler à Facebook
Sur chaque publication en haut à droite vous avez 3 petits points
Cliquer dessus pour avoir cet onglet
Puis signaler le problème
15. Pédophilie : les pédophiles peuvent utiliser les réseaux sociaux pour entrer en
contact avec des victimes potentielles.
Sextortion : Des personnes demandent à autrui de transmettre des images ou
des vidéos érotiques et ensuite utilisé à mauvais escient, notamment à des fins
d’extorsion de fonds.
Revenge porn ou revanche pornographique : C’est le fait que le contenu
intime d’une personne est publié en ligne dans une plateforme sans son
consentement dans le but d’en faire une forme de « vengeance ».
16. Utilisations de vos données à des fins commerciales :
Par exemple Facebook vend vos informations personnelles que vous avez
saisies sur celui-ci à des sociétés qui paient très cher.
Attaque « likejacking » sur facebook.
Technique de piratage permettant de générer des
« like » en cachant un bouton « j’aime » derrière un autre
bouton, par exemple de lancement de vidéo.
Si vous ne payez pas pour le produit, c'est que vous êtes le produit
17. Deepfake. Le vrai du faux
La technologie numérique et des algorithmes performants permettent
maintenant de créer rapidement et facilement des imitations réalistes du visage
et de la voix.
C’est ce qu’on appelle les deepfakes.
18. Les risques réels sur les réseaux sociaux
Une jeune fille de 15 ans a envoyé une invitation pour son anniversaire sur Facebook.
Elle a oublié de choisir une liste d’amis spécifique et l’invitation a été publiée publiquement.
Des centaines de gens sont apparus devant chez elle.
19. 10 conseils afin d’éviter que de telles situations se produisent.
1-Protégez votre sphère privée : paramétrez les options de votre sphère privée afin de définir
qui a accès à quelles informations de votre profil.
2-Faites attention à l’image que vous donnez de vous-même : avant de publier des photos ou
des informations sur Internet.
3-Bannissez les images gênantes de vous ou d’autrui.
4-Réfléchissez avant de publier des informations : qui les verra aujourd’hui et plus tard.
5-Publiez seulement des photos ou des vidéos d’un tiers avec son accord.
20. 6-Demandez de retirer une photo de vous à autrui si celle-ci nuit à votre image ou que vous ne
souhaitez pas qu’elle soit publique.
7-Vérifiez régulièrement vos réglages de confidentialité et vos listes de contact.
8-Ayez un bon mot de passe pour vos comptes : minimum entre 16-18 caractères avec une
authentification forte.
9-Effacez régulièrement vos cookies et déconnectez-vous des réseaux sociaux ou ouvrez une
fenêtre de navigation privée.
10-Comprendre les fonctionnalités et les outils des réseaux sociaux : N’utilisez pas seulement
les fonctionnalités et outils que les réseaux sociaux vous offrent, essayez de comprendre
quelles sont leurs vraies utilités pour vous et pour le réseau en question.
21. Filmographie
Le cercle :
Avec Tom Hanks :Aux États-Unis, dans un futur proche, Mae est engagée chez
Le Cercle, le groupe de nouvelles technologies et de réseaux sociaux le plus
puissant au monde.
22. The Social Dilemma:
Le nouveau documentaire de Netflix « the social dilemma » qui met sous les
projecteurs notre dépendance à la technologie
23. The Great Hack :
Ce documentaire met en lumière le sombre univers de l'exploitation des données
informatiques à travers de passionnants récits personnels des différentes parties
impliquées dans le scandale Cambridge Analytica/Facebook.
Notes de l'éditeur
Qui est sur au moins un réseau social ?
Pour vous, quel sont les risque et dangers sur les réseaux sociaux ?