SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
Hello Phil, tu veux être mon
ami ?
Du bon usage des réseaux sociaux.
jeudi 14 juin 18
web 1.0
jeudi 14 juin 18
Le web 2.0
✓ un système d’information visible partout
dans le monde et dans lequel n'importe
quel internaute peut être actif.
✓ «Consommacteur» et «utilisacteur»
jeudi 14 juin 18
Réseaux sociaux
• Netlog
• Twitter
• Google+
• YouTube
• LinkedIn
• FACEBOOK
jeudi 14 juin 18
9
Facebook, c’est...
✓ 2,2 milliards d’utilisateurs soit 1 habitant de la planète
sur 4.
✓ 1,4 milliards de personnes se connectent tous les jours,
✓ c’est 800 milliards de minutes par mois,
✓ il y a 250 milliards de photos en ligne,
✓ 7 milliards de «like» tous les jours,
jeudi 14 juin 18
Pourquoi les réseaux sociaux ?
• Retrouver des connaissances,
• Etendre son cercle,
• Adhérer à des groupes d’intérêt,
•
Avantage : s’informer dans le groupe.
•
Les informations sont à jour.
• Possibilité de voir et de discuter avec ses
contacts.
jeudi 14 juin 18
Quels sont les risques ?
! Votre vie est en ligne
•
votre emploi du temps => à la maison/en
vacances ?
•
votre état d’esprit=> êtes-vous réceptif à la
fraude ?
•
votre comportement => contrôle par l’employeur
ou par le recruteur.
jeudi 14 juin 18
Votre image, c’est aussi votre réputation
jeudi 14 juin 18
2 conseils
✓ Frontière : fixer une limite stricte
entre vie privée et professionnelle.
Pensez-y avant de réagir !
✓Vigilance : utiliser un outil de veille
jeudi 14 juin 18
jeudi 14 juin 18
! Faire de l’argent en jouant de :
➡ la récolte d’informations
➡ la force de la conviction
! L’argent ?
➡ soit via vos applications bancaires ou
financières
➡ soit via l’escroquerie ou l’extorsion
Que cherchent les criminels du
net ?
jeudi 14 juin 18
Leurs méthodes
• Utiliser votre identité : faux profil ou profil volé
• Nuire à votre réputation,
• Fraudes & escroqueries :
✓ Arnaque dite «au Président»
✓ Arnaque via l’interception de documents
✓ Arnaque via des logiciels malveillants
jeudi 14 juin 18
Fraude au Président -
préparation
! L’escroc contacte l’entreprise par téléphone ou par mail,
! il se fait passer pour une autorité, un auditeur ou un
réviseur.
! Motif : par exemple, analyser les processus de paiement
internes.
! Il cherche de cette manière à obtenir les informations
relatives aux personnes qui exécutent les paiements.
jeudi 14 juin 18
! L’auteur contacte, par téléphone ou par mail,
une personne du service financier de l’entreprise
visée.
! Il s’est renseigné sur sa cible notamment via les
réseaux sociaux.
! Il se fait passer pour le CEO ou un haut
responsable.
! Il exige la confidentialité.
! Un paiement doit être exécuté en urgence suite à
un contrôle fiscal ou à un projet d’OPA.
! La cible obéit car persuadée d’être en contact
avec la personne et flattée de la confiance.
Fraude au Président -
Exécution
jeudi 14 juin 18
Comment se préserver ?
!Faire circuler l’information !
!Méfiance si:
✓transfert d’argent inhabituel,
✓exigence du secret
✓urgence
✓pression inhabituelle pour obtenir des infos
✓comptes bancaires à l'étranger
✓transfert la veille d’un WE ou d’un jour férié
✓modification de coordonnées de paiement
✓un mail contenant un lien vers le site internet de votre
banque avec demande de codes d’accès.
jeudi 14 juin 18
! Les Québécois disent hameçonnage
! Le mail de phishing contient un lien qui pointe sur de faux
sites dans lesquels les données d’identité sont demandées,
! Les sites frauduleux peuvent aussi contenir et pousser des
logiciels malveillants.
Le phishing
jeudi 14 juin 18
Les infos sur le net
• Ne croyez pas tout ce que vous
voyez ou lisez sur Internet.
• vérifiez et recoupez l’info !
jeudi 14 juin 18
Trucs pour surfer sur
Internet
Fraude au logiciel malveillant
! Ransomware ou rançongiciels
! L’escroc contacte un membre de l’entreprise par
mail,
! Le mail cible le destinataire tenant compte de sa
fonction.
! Objectif : susciter son intérêt et le faire cliquer
sur une pièce jointe ou un lien.
! Pièce ou lien qui vont installer le logiciel
malveillant qui va crypter toutes les données.
! Un compte à rebours et le chantage commence.
! 2100 ordinateurs touchés en 2016/2017
! Site : No More Ransom
jeudi 14 juin 18
Autre infection:
le cheval de Troie
!Utilisation de votre capacité disque/bande passante
-> distribution de spam
!Installation de spyware (logiciels espions)
!Espionnage => données financières / mots de
passe -> keylogging
!Attaques massives sur des serveurs ou noeuds de
réseaux
jeudi 14 juin 18
Bonnes pratiques
jeudi 14 juin 18

Contenu connexe

Similaire à Sécurité globale & social engineering par Olivier Bogaert

Bradley associates current headlines
Bradley associates current headlinesBradley associates current headlines
Bradley associates current headlines
Erick Moose
 
Les dix règles du moi en ligne
Les dix règles du moi en ligneLes dix règles du moi en ligne
Les dix règles du moi en ligne
leapierre
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
Terry ZIMMER
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquette
Red Guy
 

Similaire à Sécurité globale & social engineering par Olivier Bogaert (20)

Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Bradley associates current headlines
Bradley associates current headlinesBradley associates current headlines
Bradley associates current headlines
 
Les dix règles du moi en ligne
Les dix règles du moi en ligneLes dix règles du moi en ligne
Les dix règles du moi en ligne
 
Mooc Journalisme : Séquence 1 Sujet 3
Mooc Journalisme : Séquence 1 Sujet 3Mooc Journalisme : Séquence 1 Sujet 3
Mooc Journalisme : Séquence 1 Sujet 3
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
 
L’Identite Numerique
L’Identite NumeriqueL’Identite Numerique
L’Identite Numerique
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Détecter et éviter les fake news - Petit guide pratique pour combattre l'infox
Détecter et éviter les fake news - Petit guide pratique pour combattre l'infoxDétecter et éviter les fake news - Petit guide pratique pour combattre l'infox
Détecter et éviter les fake news - Petit guide pratique pour combattre l'infox
 
Csc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frCsc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-fr
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Le renseignement humain augmenté
Le renseignement humain augmentéLe renseignement humain augmenté
Le renseignement humain augmenté
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquette
 
Stratégie Digitale pour une Radio
Stratégie Digitale pour une RadioStratégie Digitale pour une Radio
Stratégie Digitale pour une Radio
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019
 
Marioloubier.com-radarts
Marioloubier.com-radartsMarioloubier.com-radarts
Marioloubier.com-radarts
 

Plus de Agence du Numérique (AdN)

Plus de Agence du Numérique (AdN) (20)

Ecole Numérique 2020
Ecole Numérique 2020Ecole Numérique 2020
Ecole Numérique 2020
 
Digital Wallonia - How to boost your startup in Wallonia
Digital Wallonia - How to boost your startup in WalloniaDigital Wallonia - How to boost your startup in Wallonia
Digital Wallonia - How to boost your startup in Wallonia
 
#mforum Digital Wallonia Proximus- Nextmoov / Stoomlink
#mforum Digital Wallonia Proximus- Nextmoov / Stoomlink#mforum Digital Wallonia Proximus- Nextmoov / Stoomlink
#mforum Digital Wallonia Proximus- Nextmoov / Stoomlink
 
#mforum Digital Wallonia Proximus- Back to Buzz
#mforum Digital Wallonia Proximus- Back to Buzz #mforum Digital Wallonia Proximus- Back to Buzz
#mforum Digital Wallonia Proximus- Back to Buzz
 
Christophe Benavent, professeur de stratégie et maketing: "Les plateformes nu...
Christophe Benavent, professeur de stratégie et maketing: "Les plateformes nu...Christophe Benavent, professeur de stratégie et maketing: "Les plateformes nu...
Christophe Benavent, professeur de stratégie et maketing: "Les plateformes nu...
 
Digital Transformation Summit 2019: How to create a company culture that entr...
Digital Transformation Summit 2019: How to create a company culture that entr...Digital Transformation Summit 2019: How to create a company culture that entr...
Digital Transformation Summit 2019: How to create a company culture that entr...
 
I love coworking 2019: les pitches
I love coworking 2019: les pitchesI love coworking 2019: les pitches
I love coworking 2019: les pitches
 
Présentation grappe CyberSécurité Infopôle Cluster TIC
Présentation grappe CyberSécurité Infopôle Cluster TICPrésentation grappe CyberSécurité Infopôle Cluster TIC
Présentation grappe CyberSécurité Infopôle Cluster TIC
 
KIS-Keep It Secure & chèque Cybersécurité
KIS-Keep It Secure & chèque CybersécuritéKIS-Keep It Secure & chèque Cybersécurité
KIS-Keep It Secure & chèque Cybersécurité
 
Dispositif KiS Keep It Secure - AdN CETIC & Multitel - Digital Wallonia
Dispositif KiS Keep It Secure - AdN CETIC & Multitel - Digital WalloniaDispositif KiS Keep It Secure - AdN CETIC & Multitel - Digital Wallonia
Dispositif KiS Keep It Secure - AdN CETIC & Multitel - Digital Wallonia
 
Lancement de l’appel à projets Smart Region Territoire intelligent
Lancement de l’appel à projets Smart Region Territoire intelligentLancement de l’appel à projets Smart Region Territoire intelligent
Lancement de l’appel à projets Smart Region Territoire intelligent
 
Pitches des coworkers - #ilovecoworking 2018
Pitches des coworkers - #ilovecoworking 2018 Pitches des coworkers - #ilovecoworking 2018
Pitches des coworkers - #ilovecoworking 2018
 
Baromètre 2018 de maturité numérique des entreprises wallonnes
Baromètre 2018 de maturité numérique des entreprises wallonnesBaromètre 2018 de maturité numérique des entreprises wallonnes
Baromètre 2018 de maturité numérique des entreprises wallonnes
 
Pitch startup SCALE #SCWallonia18
Pitch startup SCALE #SCWallonia18 Pitch startup SCALE #SCWallonia18
Pitch startup SCALE #SCWallonia18
 
App-Economie Eldorado Désenchatement Discipline
App-Economie Eldorado Désenchatement DisciplineApp-Economie Eldorado Désenchatement Discipline
App-Economie Eldorado Désenchatement Discipline
 
Wallonie en poche - L’application du citoyen wallon
Wallonie en poche - L’application du citoyen wallonWallonie en poche - L’application du citoyen wallon
Wallonie en poche - L’application du citoyen wallon
 
Comment soutenir l'économie locale grâce à la digitalisation? 2 cas concrets ...
Comment soutenir l'économie locale grâce à la digitalisation? 2 cas concrets ...Comment soutenir l'économie locale grâce à la digitalisation? 2 cas concrets ...
Comment soutenir l'économie locale grâce à la digitalisation? 2 cas concrets ...
 
itsme® et si votre identité numérique passait au mobile ?
itsme® et si votre identité numérique passait au mobile ?itsme® et si votre identité numérique passait au mobile ?
itsme® et si votre identité numérique passait au mobile ?
 
Proximus EnCo
Proximus EnCoProximus EnCo
Proximus EnCo
 
Mixed Realities & Artificial Intelligence for human centric experiences
Mixed Realities & Artificial Intelligence for human centric experiencesMixed Realities & Artificial Intelligence for human centric experiences
Mixed Realities & Artificial Intelligence for human centric experiences
 

Dernier (6)

Cérémonie des Trophées de l'Agglo 2024.pdf
Cérémonie des Trophées de l'Agglo 2024.pdfCérémonie des Trophées de l'Agglo 2024.pdf
Cérémonie des Trophées de l'Agglo 2024.pdf
 
Droit de l'espace à l' intention des nouveaux acteurs du secteur spatial
Droit de l'espace à l' intention des nouveaux acteurs du secteur spatialDroit de l'espace à l' intention des nouveaux acteurs du secteur spatial
Droit de l'espace à l' intention des nouveaux acteurs du secteur spatial
 
Animations du pays d'art et d'histoire des vallées d'Aure et du Louron du 19 ...
Animations du pays d'art et d'histoire des vallées d'Aure et du Louron du 19 ...Animations du pays d'art et d'histoire des vallées d'Aure et du Louron du 19 ...
Animations du pays d'art et d'histoire des vallées d'Aure et du Louron du 19 ...
 
Programme d'animations 2024 de la Réserve naturelle régionale d'Aulon
Programme d'animations 2024 de la Réserve naturelle régionale d'AulonProgramme d'animations 2024 de la Réserve naturelle régionale d'Aulon
Programme d'animations 2024 de la Réserve naturelle régionale d'Aulon
 
Retour en images sur la cérémonie des Trophées de l'Agglo 2024.pptx
Retour en images sur la cérémonie des Trophées de l'Agglo 2024.pptxRetour en images sur la cérémonie des Trophées de l'Agglo 2024.pptx
Retour en images sur la cérémonie des Trophées de l'Agglo 2024.pptx
 
Volons au secours des abeilles, avec les jeunes - Mobilisez-vous.
Volons au secours des abeilles, avec les jeunes - Mobilisez-vous.Volons au secours des abeilles, avec les jeunes - Mobilisez-vous.
Volons au secours des abeilles, avec les jeunes - Mobilisez-vous.
 

Sécurité globale & social engineering par Olivier Bogaert

  • 1. Hello Phil, tu veux être mon ami ? Du bon usage des réseaux sociaux. jeudi 14 juin 18
  • 3. Le web 2.0 ✓ un système d’information visible partout dans le monde et dans lequel n'importe quel internaute peut être actif. ✓ «Consommacteur» et «utilisacteur» jeudi 14 juin 18
  • 4. Réseaux sociaux • Netlog • Twitter • Google+ • YouTube • LinkedIn • FACEBOOK jeudi 14 juin 18
  • 5. 9 Facebook, c’est... ✓ 2,2 milliards d’utilisateurs soit 1 habitant de la planète sur 4. ✓ 1,4 milliards de personnes se connectent tous les jours, ✓ c’est 800 milliards de minutes par mois, ✓ il y a 250 milliards de photos en ligne, ✓ 7 milliards de «like» tous les jours, jeudi 14 juin 18
  • 6. Pourquoi les réseaux sociaux ? • Retrouver des connaissances, • Etendre son cercle, • Adhérer à des groupes d’intérêt, • Avantage : s’informer dans le groupe. • Les informations sont à jour. • Possibilité de voir et de discuter avec ses contacts. jeudi 14 juin 18
  • 7. Quels sont les risques ? ! Votre vie est en ligne • votre emploi du temps => à la maison/en vacances ? • votre état d’esprit=> êtes-vous réceptif à la fraude ? • votre comportement => contrôle par l’employeur ou par le recruteur. jeudi 14 juin 18
  • 8. Votre image, c’est aussi votre réputation jeudi 14 juin 18
  • 9. 2 conseils ✓ Frontière : fixer une limite stricte entre vie privée et professionnelle. Pensez-y avant de réagir ! ✓Vigilance : utiliser un outil de veille jeudi 14 juin 18
  • 11. ! Faire de l’argent en jouant de : ➡ la récolte d’informations ➡ la force de la conviction ! L’argent ? ➡ soit via vos applications bancaires ou financières ➡ soit via l’escroquerie ou l’extorsion Que cherchent les criminels du net ? jeudi 14 juin 18
  • 12. Leurs méthodes • Utiliser votre identité : faux profil ou profil volé • Nuire à votre réputation, • Fraudes & escroqueries : ✓ Arnaque dite «au Président» ✓ Arnaque via l’interception de documents ✓ Arnaque via des logiciels malveillants jeudi 14 juin 18
  • 13. Fraude au Président - préparation ! L’escroc contacte l’entreprise par téléphone ou par mail, ! il se fait passer pour une autorité, un auditeur ou un réviseur. ! Motif : par exemple, analyser les processus de paiement internes. ! Il cherche de cette manière à obtenir les informations relatives aux personnes qui exécutent les paiements. jeudi 14 juin 18
  • 14. ! L’auteur contacte, par téléphone ou par mail, une personne du service financier de l’entreprise visée. ! Il s’est renseigné sur sa cible notamment via les réseaux sociaux. ! Il se fait passer pour le CEO ou un haut responsable. ! Il exige la confidentialité. ! Un paiement doit être exécuté en urgence suite à un contrôle fiscal ou à un projet d’OPA. ! La cible obéit car persuadée d’être en contact avec la personne et flattée de la confiance. Fraude au Président - Exécution jeudi 14 juin 18
  • 15. Comment se préserver ? !Faire circuler l’information ! !Méfiance si: ✓transfert d’argent inhabituel, ✓exigence du secret ✓urgence ✓pression inhabituelle pour obtenir des infos ✓comptes bancaires à l'étranger ✓transfert la veille d’un WE ou d’un jour férié ✓modification de coordonnées de paiement ✓un mail contenant un lien vers le site internet de votre banque avec demande de codes d’accès. jeudi 14 juin 18
  • 16. ! Les Québécois disent hameçonnage ! Le mail de phishing contient un lien qui pointe sur de faux sites dans lesquels les données d’identité sont demandées, ! Les sites frauduleux peuvent aussi contenir et pousser des logiciels malveillants. Le phishing jeudi 14 juin 18
  • 17. Les infos sur le net • Ne croyez pas tout ce que vous voyez ou lisez sur Internet. • vérifiez et recoupez l’info ! jeudi 14 juin 18 Trucs pour surfer sur Internet
  • 18. Fraude au logiciel malveillant ! Ransomware ou rançongiciels ! L’escroc contacte un membre de l’entreprise par mail, ! Le mail cible le destinataire tenant compte de sa fonction. ! Objectif : susciter son intérêt et le faire cliquer sur une pièce jointe ou un lien. ! Pièce ou lien qui vont installer le logiciel malveillant qui va crypter toutes les données. ! Un compte à rebours et le chantage commence. ! 2100 ordinateurs touchés en 2016/2017 ! Site : No More Ransom jeudi 14 juin 18
  • 19. Autre infection: le cheval de Troie !Utilisation de votre capacité disque/bande passante -> distribution de spam !Installation de spyware (logiciels espions) !Espionnage => données financières / mots de passe -> keylogging !Attaques massives sur des serveurs ou noeuds de réseaux jeudi 14 juin 18