SlideShare une entreprise Scribd logo
Sécurité de l’information

Social Engineering
Sensibilisation sur les risques liés aux réseaux sociaux et aux techniques de
Social Engineering




   Forum International sur la Cybercriminalité - 24 mars 2009     1
Problématique
    personne ne se sent concerné et tout le monde en est la cible

         Que feraient-ils des informations que je mets                    Ca ne concerne pas les PME et TPE !
         sur Facebook ?




Et puis, il faut d’énormes moyens
                                                                                       Quel intérêt je représenterais ?

                              On ne m’arnaque pas comme çà !


                                                 Jamais confronté à ce problème, par
                                                 contre j’ai fait installer des antivirus !
Agenda



1. Protéger votre vie privée

2. Protéger votre vie professionnelle

• Anticiper
votre quotidien
Votre quotidien
la preuve que l’on trouve de tout
Votre quotidien
les techniques de social engineering simples et non ciblées
Votre quotidien
amélioration des attaques




                   Le ciblage grâce à
                    l’environnement
Votre quotidien
amélioration des attaques
Votre quotidien
amélioration des attaques
Votre quotidien
amélioration des attaques
Votre quotidien
amélioration des attaques
Votre quotidien
comment obtenir des informations vous concernant?



   Qui fait partie d’une association ?
    Qui fait du sport dans un club ?
      Qui a été à l’école ?
         Qui a un blog ?
           Qui a participé à un forum ?
             Qui a des enfants ?
Votre quotidien
les nouveaux usages des technologies facilitant le ciblage
Votre quotidien
comment obtenir des informations à votre propos ?
Votre quotidien
la preuve que l’on trouve de tout
leçons à en tirer
Votre quotidien
tout le monde peut en être la victime ou l’exécutant




       Informations privées accessibles à
                      tous

                   Attaques faisables par
                            tous
Votre quotidien
nos recommandations




                      soyez curieux !
           Regardez ce que l’on trouve sur vous


         «nom prénom» et «prénom nom» sur Google
Votre quotidien
nos recommandations




      créez vos emails de confiance
            une boîte mail pour vos amis authentifiés

            une boîte mail pour vos usages Internet
          (e-commerce, forum, réseaux sociaux etc.)
Votre quotidien
nos recommandations




                      Authentifiez
              authentifiez vos amis Facebook

  utiliser les nombreuses options fournies par les sites pour
                  maîtriser votre information
Votre quotidien
nos recommandations




     Pas les oeufs dans le même panier

             d’un côté les informations privées

          d’un autre les informations professionnelles
Votre quotidien
nos recommandations




                    un secret est secret

                Une secret ne se partage pas

      une question secrète exige une réponse que vous seul connaissez...

      un mot de passe est une suite complexe de caractère que vous seul
                                connaissez...
Votre quotidien
nos recommandations




 Vos dates de naissance, de mariage, votre numéro de
        carte de crédit, le nom de votre chien...
Votre quotidien
nos recommandations




    Tout le monde les connaît grâce aux informations
 disponibles sur les sites de réseaux sociaux et Internet
                       en général...
Votre quotidien
nos recommandations




changez de mot de passe et de réponse à votre question
                      secrète !
vie professionnelle
Vie professionnelle
iTarget SA
Vie professionnelle
l’affaire Podvin




                      Orientation :
                   dénoncer la société Podvin
Vie professionnelle
l’affaire Podvin




                   Comment procéder ?
Vie professionnelle
l’affaire Podvin
 1




 2




 3




 4
Vie professionnelle
 comment devenez-vous une cible d’attaque de votre société ?




Contexte       Objectif        Structure
                                  utile
Vie professionnelle
comment obtenir des informations sur votre société propos ?
Vie professionnelle
le whaling
Vie professionnelle
comment devenez-vous une cible d’attaque de votre société ?


Contexte        Objectif        Structure      Choix des moyens     But atteint
                                   utile       Scénario d’attaque




    Informations professionnelles       Informations privées




                           Réseaux sociaux
Vie professionnelle
combinaison des techniques
Vie professionnelle
la fusion des sphères d’informations privées et professionnelles
Vie professionnelle
 concernant le seul FaceBook




60 % des internautes de 18 à 24 ans
28 % des internautes de 25 à 34 ans
38 % sont des cadres



Source : sondage IFOP les internautes et les réseaux sociaux en ligne – décembre 2008
Vie professionnelle
 concernant l’ensemble des sites de réseaux sociaux




             20% de la population française
                                   1/5 des employés ?




Source : sondage IFOP les internautes et les réseaux sociaux en ligne – décembre 2007
la protection de votre
        société
Protection de votre société
nos recommandations




    Attaque globale = Sécurité globale
Protection de votre société
nos recommandations




              Sécurité globale
         Se mettre dans la peau d’un attaquant
Protection de votre société
nos recommandations




          Maîtrisez mon information
          C’est protéger mes secrets d’entreprise et mon personnel

  Les informations diffusées sur votre site, par voie de presse etc. sont-elles
                         plus utiles que dangereuses ?
Protection de votre société
nos recommandations




        Maîtrisez mon information

          Ne veut pas dire interdire
Protection de votre société
nos recommandations




             Le facteur humain

     Bien plus vulnérable qu’un système informatique
Protection de votre société
nos recommandations




              Le facteur humain

  Prenez en compte le facteur humain bien plus vulnérable
               qu’un système informatique
Protection de votre société
nos recommandations




              Former, sensibiliser
  Votre personnel à une utilisation sécurisée de leurs outils
                informatiques personnelles

  Utilisez des supports médias ludiques comme les vidéos
Protection de votre société
nos recommandations




  Scission entre informations personnelles et
               professionnelles
Protection de votre société
nos recommandations




  Rien ne sert d’investir dans la sécurité si le
          facteur humain est négligé
anticiper
Anticiper
l’information


                      fermée   5%

            semi-ouverte        15%




            ouverte                   80 %
Anticiper
l’intelligence économique




         Veille

                    Protection

                             Influence
Anticiper
l’intelligence économique

Prise de décisions
 actions comme l’influence




                              Orientation

                              Protection de
    Diffusion                      ses         Recherche et
                              informations       recueil


                             Exploitation et
                                analyse
Anticiper
faites de l’intelligence économique

                                      Se connaître

 Veiller                              Maîtriser ses coûts

                                      Innover
 Se protéger                          Anticiper

                                      Mieux décider
 Influencer
                                      Bien investir
contact


Alban Ondrejeck
Consulting Services
Consultant Confirmé Sécurité

tél. fixe   : + 33 (0)2 99 12 50 00
mobile      : + 33 (0)6 37 73 00 44

alban.ondrejeck@orange-ftgroup.com



4, rue de la Chataigneraie - CS 51766
35517 Cesson-Sevigne Cedex
France

http://blogs.orange-business.com/securite




                                 http://blog.orange-business.com/securite

Contenu connexe

Similaire à Risques liés aux réseaux sociaux

Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Beatrice de Martin
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
Nonoll
 
Mediacamp
MediacampMediacamp
Mediacamp
Groupe 4
 
L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RH
Franck Dasilva
 
Axa charte medias sociaux 2012
Axa charte medias sociaux 2012Axa charte medias sociaux 2012
Axa charte medias sociaux 2012
polenumerique33
 
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Franck Dasilva
 
Reseaux sociaux et SMO
Reseaux sociaux et SMOReseaux sociaux et SMO
Reseaux sociaux et SMO
Semaweb
 
Igretec 2010
Igretec 2010Igretec 2010
Igretec 2010
Damien Colmant
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Arnaud VELTEN (BUSINESS COMMANDO)
 
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDFLe Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Xavier CHARLES
 
12 preao-pergaud stg
12 preao-pergaud stg12 preao-pergaud stg
12 preao-pergaud stgamazonai
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
Agoralink
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
ITrust - Cybersecurity as a Service
 
Réseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentiellesRéseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentielles
Inter-Ligere
 
Developper son image grace aux reseaux sociaux
Developper son image grace aux reseaux sociauxDevelopper son image grace aux reseaux sociaux
Developper son image grace aux reseaux sociaux
ESTACOM Bourges - Communication | Créativité | Digital
 
E-reputation : le livre blanc
E-reputation : le livre blancE-reputation : le livre blanc
E-reputation : le livre blanc
Aref Jdey
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
Bee_Ware
 
Le renseignement humain augmenté
Le renseignement humain augmentéLe renseignement humain augmenté
Le renseignement humain augmenté
Terry ZIMMER
 

Similaire à Risques liés aux réseaux sociaux (20)

Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
 
Mediacamp
MediacampMediacamp
Mediacamp
 
L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RH
 
Axa charte medias sociaux 2012
Axa charte medias sociaux 2012Axa charte medias sociaux 2012
Axa charte medias sociaux 2012
 
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
 
Reseaux sociaux et SMO
Reseaux sociaux et SMOReseaux sociaux et SMO
Reseaux sociaux et SMO
 
Igretec 2010
Igretec 2010Igretec 2010
Igretec 2010
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDFLe Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
 
12 preao-pergaud stg
12 preao-pergaud stg12 preao-pergaud stg
12 preao-pergaud stg
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Réseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentiellesRéseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentielles
 
Developper son image grace aux reseaux sociaux
Developper son image grace aux reseaux sociauxDevelopper son image grace aux reseaux sociaux
Developper son image grace aux reseaux sociaux
 
E-reputation : le livre blanc
E-reputation : le livre blancE-reputation : le livre blanc
E-reputation : le livre blanc
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Le renseignement humain augmenté
Le renseignement humain augmentéLe renseignement humain augmenté
Le renseignement humain augmenté
 
Les réseaux sociaux et leurs spécificités, A. Guittard
Les réseaux sociaux et leurs spécificités, A. GuittardLes réseaux sociaux et leurs spécificités, A. Guittard
Les réseaux sociaux et leurs spécificités, A. Guittard
 

Plus de Aref Jdey

Complete Guide to Twitter Analytics
Complete Guide to Twitter AnalyticsComplete Guide to Twitter Analytics
Complete Guide to Twitter Analytics
Aref Jdey
 
Social Technologies for Collaboration
Social Technologies for CollaborationSocial Technologies for Collaboration
Social Technologies for Collaboration
Aref Jdey
 
Enterprise Social Use and Perceptions by Microsoft
Enterprise Social Use and Perceptions by MicrosoftEnterprise Social Use and Perceptions by Microsoft
Enterprise Social Use and Perceptions by Microsoft
Aref Jdey
 
Accenture Digital Doctor
Accenture Digital DoctorAccenture Digital Doctor
Accenture Digital Doctor
Aref Jdey
 
The Rise of Enterprise Social Networks
The Rise of Enterprise Social NetworksThe Rise of Enterprise Social Networks
The Rise of Enterprise Social Networks
Aref Jdey
 
The Dark Side of Social Media
The Dark Side of Social MediaThe Dark Side of Social Media
The Dark Side of Social Media
Aref Jdey
 
Digital journey to wellness
Digital journey to wellnessDigital journey to wellness
Digital journey to wellness
Aref Jdey
 
Technorati Digital Influence Report 2013
Technorati Digital Influence Report 2013Technorati Digital Influence Report 2013
Technorati Digital Influence Report 2013
Aref Jdey
 
Structuring a social_media_team
Structuring a social_media_teamStructuring a social_media_team
Structuring a social_media_team
Aref Jdey
 
Tech trends 2013
Tech trends 2013Tech trends 2013
Tech trends 2013
Aref Jdey
 
The Business of Social Business
The Business of Social BusinessThe Business of Social Business
The Business of Social Business
Aref Jdey
 
Livre blanc : nouveaux usages de la veille
Livre blanc : nouveaux usages de la veilleLivre blanc : nouveaux usages de la veille
Livre blanc : nouveaux usages de la veilleAref Jdey
 
DHS - Social Media Monitoring
DHS - Social Media MonitoringDHS - Social Media Monitoring
DHS - Social Media Monitoring
Aref Jdey
 
Enquête Vie Privée
Enquête Vie PrivéeEnquête Vie Privée
Enquête Vie PrivéeAref Jdey
 
Search 2010 - Tendances et perspectives
Search 2010 - Tendances et perspectivesSearch 2010 - Tendances et perspectives
Search 2010 - Tendances et perspectives
Aref Jdey
 
Réseau Social d'Entreprise avec Sharepoint 2010
Réseau Social d'Entreprise avec Sharepoint 2010Réseau Social d'Entreprise avec Sharepoint 2010
Réseau Social d'Entreprise avec Sharepoint 2010
Aref Jdey
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009
Aref Jdey
 
L'intelligence économique pour les PME
L'intelligence économique pour les PMEL'intelligence économique pour les PME
L'intelligence économique pour les PME
Aref Jdey
 
Enquête Google - Santé
Enquête Google - SantéEnquête Google - Santé
Enquête Google - Santé
Aref Jdey
 
Enquête Twitter
Enquête TwitterEnquête Twitter
Enquête Twitter
Aref Jdey
 

Plus de Aref Jdey (20)

Complete Guide to Twitter Analytics
Complete Guide to Twitter AnalyticsComplete Guide to Twitter Analytics
Complete Guide to Twitter Analytics
 
Social Technologies for Collaboration
Social Technologies for CollaborationSocial Technologies for Collaboration
Social Technologies for Collaboration
 
Enterprise Social Use and Perceptions by Microsoft
Enterprise Social Use and Perceptions by MicrosoftEnterprise Social Use and Perceptions by Microsoft
Enterprise Social Use and Perceptions by Microsoft
 
Accenture Digital Doctor
Accenture Digital DoctorAccenture Digital Doctor
Accenture Digital Doctor
 
The Rise of Enterprise Social Networks
The Rise of Enterprise Social NetworksThe Rise of Enterprise Social Networks
The Rise of Enterprise Social Networks
 
The Dark Side of Social Media
The Dark Side of Social MediaThe Dark Side of Social Media
The Dark Side of Social Media
 
Digital journey to wellness
Digital journey to wellnessDigital journey to wellness
Digital journey to wellness
 
Technorati Digital Influence Report 2013
Technorati Digital Influence Report 2013Technorati Digital Influence Report 2013
Technorati Digital Influence Report 2013
 
Structuring a social_media_team
Structuring a social_media_teamStructuring a social_media_team
Structuring a social_media_team
 
Tech trends 2013
Tech trends 2013Tech trends 2013
Tech trends 2013
 
The Business of Social Business
The Business of Social BusinessThe Business of Social Business
The Business of Social Business
 
Livre blanc : nouveaux usages de la veille
Livre blanc : nouveaux usages de la veilleLivre blanc : nouveaux usages de la veille
Livre blanc : nouveaux usages de la veille
 
DHS - Social Media Monitoring
DHS - Social Media MonitoringDHS - Social Media Monitoring
DHS - Social Media Monitoring
 
Enquête Vie Privée
Enquête Vie PrivéeEnquête Vie Privée
Enquête Vie Privée
 
Search 2010 - Tendances et perspectives
Search 2010 - Tendances et perspectivesSearch 2010 - Tendances et perspectives
Search 2010 - Tendances et perspectives
 
Réseau Social d'Entreprise avec Sharepoint 2010
Réseau Social d'Entreprise avec Sharepoint 2010Réseau Social d'Entreprise avec Sharepoint 2010
Réseau Social d'Entreprise avec Sharepoint 2010
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009
 
L'intelligence économique pour les PME
L'intelligence économique pour les PMEL'intelligence économique pour les PME
L'intelligence économique pour les PME
 
Enquête Google - Santé
Enquête Google - SantéEnquête Google - Santé
Enquête Google - Santé
 
Enquête Twitter
Enquête TwitterEnquête Twitter
Enquête Twitter
 

Risques liés aux réseaux sociaux