SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
CAMEROON CYBER SECURITY
RESEAUX SOCIAUX ET SECURITE
Douala, 10 Mai 2013
SOMMAIRE
 L'INITIATIVE 2CS
 PRESENTATION DE L'ORATEUR
 PRINCIPES DE BASE
 RESEAUX SOCIAUX : LES ATTAQUES
 COMMENT SE PROTEGER
 CONCLUSION
 « Be Secure, Be Safe »
L'INITIATIVE 2CS
 Cameroon Cyber Security
www.camcybersec.cm
 Association à But Non Lucratif
 Groupe de Volontaires œuvrant dans la
Cyber Sécurité au Cameroun
 Former, Sensibiliser, Eduquer, Partager !
 Twitter : @CamCyberSec
 Facebook : http://www.facebook.com/CamCyberSec
« Be Secure, Be Safe »
Who AM I ?
 Valdes T. Nzalli
 IT & Security Consultant
 Cameroon Cyber Security guy
 Security - Systems – Network – Web - …
 Twitter : @valdesjo77
 Web : http://valdesjo.wordpress.com
« Be Secure, Be Safe »
PRINCIPES DE BASE
Réseaux Sociaux
 Lier
 Partager
 Communiquer
 S'informer les uns sur les autres
 Se distraire
 Draguer ?!
« Be Secure, Be Safe »
PRINCIPES DE BASE
Sécurité
 Intégrité
 Confidentialité
 Non-répudiation
 Disponibilité
 Authenticité
« Be Secure, Be Safe »
RESEAUX SOCIAUX : LES ATTAQUES
L'usurpation d'Identité
Exemple :
X se fait passer pour un ancien camarade de classe de Y,
afin de soutirer de celui ci des informations, de l'arnaquer
ou tout simplement de lui faire cliquer sur des liens malicieux.
« Be Secure, Be Safe »
RESEAUX SOCIAUX : LES ATTAQUES
L'Hacktivisme
Exemple :
- La page Facebook du Vatican qui se met à publier des pages
sur les cas de Pédophilie rencontrés dans les Eglises Catholiques.
- Le Compte Twitter de l'OTAN postant des messages contre
la Guerre en Iraq et en Afghanistan
« Be Secure, Be Safe »
RESEAUX SOCIAUX : LES ATTAQUES
L'envoi des liens malicieux via les URLs Shorteners
Exemple :
1- Y reçoit ce message de X : « Yo man, look cette vidéo,
c'est la mort seulement http://tinyurl.com/35gmlf »
2- Ayant cliqué sur le lien, Y se retrouve sur le site
http://www.malwareisland.ru
« Be Secure, Be Safe »
RESEAUX SOCIAUX : LES ATTAQUES
Les atteintes à la Vie Privée
X ayant eu un accès frauduleux au compte de Y, est allé fouiner dans
ses messages privés, et s'est permis de publier quelques uns,
dévoilant par exemple des photos « sensibles » de Y, en accès libre à tout
le monde ou tout simplement une histoire d’amour entre Y et Z.
« Be Secure, Be Safe »
RESEAUX SOCIAUX : LES ATTAQUES
Sabotage et Atteinte à l'image publique

« Be Secure, Be Safe »
RESEAUX SOCIAUX : LES ATTAQUES
L'extorsion/L’arnaque
Jour 1 : X devient ami de Y sur Facebook
Jour 2-10 : X discute de temps à autres avec Y
Jour 12 : X fait savoir à Y que sa Maman est Malade et est en train de
faire une collecte de fond pour l'aider
Jour 13 : Y fait circuler le message à tous ses contacts
Jour 15 : Y et ses Amis ont participé à la quête et ont donné de leur
argent pour une cause fictive !
« Be Secure, Be Safe »
COMMENT SE PROTEGER
 Avoir une passphrase assez robuste (« I@mf@lliNLov30Fmyb
 Ne pas accepter n'importe qui comme « Amis »
 Contrôler les informations postées sur nos profils
 Restreindre les autorisations des applications ayant accès à nos
profils privés (Jeux , applications de partage de contenu, …)
« Be Secure, Be Safe »
COMMENT SE PROTEGER
 Activer l'authentification à Double Facteur (si disponible)
 Toujours vérifier avant de Cliquer sur les liens contenus dans un
messages, même envoyé par des « Amis »
 Utiliser les vérificateurs d'URL raccourcies à l’exemple de :
http://www.longurlplease.com ou http://www.real-url.org
« Be Secure, Be Safe »
COMMENT SE PROTEGER
 Activer les notifications automatiques de Connexion
 Définir son groupe d' « Amis » de Confiance (Facebook)
 Choisir des réponses complexes et non-dévinables aux questions
de récupération de mot de passe
 Face à certaines « requêtes » d'un correspondant, toujours le
contacter (Téléphone ou physiquement) pour confirmation.
« Be Secure, Be Safe »
COMMENT SE PROTEGER
Mentir, Mentir, Mentir...
« Be Secure, Be Safe »
CONCLUSION
Le monde virtuel, tout autant que le physique regorge de tout, en bien
comme en mal.
La Confiance en nos « Amis » n'exclue pas la méfiance, raison pour
laquelle un hygiène sécuritaire tant sur internet que sur notre poste
de travail doit être de mise.
« Be Secure, Be Safe »
Q & A
?
« Be Secure, Be Safe »
?

Contenu connexe

En vedette

Spring Security - TeeJUG 2008
Spring Security - TeeJUG 2008Spring Security - TeeJUG 2008
Spring Security - TeeJUG 2008teejug
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Acegi Security
Acegi SecurityAcegi Security
Acegi Securitytarkaus
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesCyber Security Alliance
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Arrow Institute
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Session 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprisesSession 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprisesPôle Systematic Paris-Region
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
Uniformation - Les Essentiels
Uniformation - Les EssentielsUniformation - Les Essentiels
Uniformation - Les EssentielsUniformation
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...Claudy75
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 

En vedette (20)

URBANPIONEERS | Dutch
URBANPIONEERS | DutchURBANPIONEERS | Dutch
URBANPIONEERS | Dutch
 
Spring Security - TeeJUG 2008
Spring Security - TeeJUG 2008Spring Security - TeeJUG 2008
Spring Security - TeeJUG 2008
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Acegi Security
Acegi SecurityAcegi Security
Acegi Security
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Session 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprisesSession 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprises
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Uniformation - Les Essentiels
Uniformation - Les EssentielsUniformation - Les Essentiels
Uniformation - Les Essentiels
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 

Similaire à Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1

Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bitdefender en France
 
Les dix règles du moi en ligne
Les dix règles du moi en ligneLes dix règles du moi en ligne
Les dix règles du moi en ligneleapierre
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur InternetRaphael Grolimund
 
fdocuments.net_formation-facebook-protection.ppt
fdocuments.net_formation-facebook-protection.pptfdocuments.net_formation-facebook-protection.ppt
fdocuments.net_formation-facebook-protection.pptdocteurgyneco1
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneMariiiiion
 
Formation Facebook - Protection
Formation Facebook - ProtectionFormation Facebook - Protection
Formation Facebook - ProtectionAhuntsic
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents Nathalie Caclard
 
Identité numérique et cyberréputation [Version sans images]
Identité numérique et cyberréputation [Version sans images]Identité numérique et cyberréputation [Version sans images]
Identité numérique et cyberréputation [Version sans images]lavitrine
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 

Similaire à Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1 (13)

Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010
 
Les dix règles du moi en ligne
Les dix règles du moi en ligneLes dix règles du moi en ligne
Les dix règles du moi en ligne
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
fdocuments.net_formation-facebook-protection.ppt
fdocuments.net_formation-facebook-protection.pptfdocuments.net_formation-facebook-protection.ppt
fdocuments.net_formation-facebook-protection.ppt
 
La Cyber securité
La Cyber securitéLa Cyber securité
La Cyber securité
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Formation Facebook - Protection
Formation Facebook - ProtectionFormation Facebook - Protection
Formation Facebook - Protection
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Identité numérique et cyberréputation [Version sans images]
Identité numérique et cyberréputation [Version sans images]Identité numérique et cyberréputation [Version sans images]
Identité numérique et cyberréputation [Version sans images]
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 

Plus de Valdes Nzalli

Collaboration Between Infosec Community and CERT Teams : Project Sonar case
Collaboration Between Infosec Community and CERT Teams : Project Sonar caseCollaboration Between Infosec Community and CERT Teams : Project Sonar case
Collaboration Between Infosec Community and CERT Teams : Project Sonar caseValdes Nzalli
 
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?Valdes Nzalli
 
Etude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en AfriqueEtude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en AfriqueValdes Nzalli
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes Nzalli
 
Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012Valdes Nzalli
 
Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy Valdes Nzalli
 
Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5Valdes Nzalli
 
Rapport GEULLIC du 24-04-2011
Rapport GEULLIC du 24-04-2011Rapport GEULLIC du 24-04-2011
Rapport GEULLIC du 24-04-2011Valdes Nzalli
 
Logiciels libres cameroun m1
Logiciels libres cameroun m1Logiciels libres cameroun m1
Logiciels libres cameroun m1Valdes Nzalli
 
Presentation communaute (Cahier de Charg
Presentation communaute (Cahier de ChargPresentation communaute (Cahier de Charg
Presentation communaute (Cahier de ChargValdes Nzalli
 

Plus de Valdes Nzalli (11)

#OpenData DevFest18
#OpenData DevFest18#OpenData DevFest18
#OpenData DevFest18
 
Collaboration Between Infosec Community and CERT Teams : Project Sonar case
Collaboration Between Infosec Community and CERT Teams : Project Sonar caseCollaboration Between Infosec Community and CERT Teams : Project Sonar case
Collaboration Between Infosec Community and CERT Teams : Project Sonar case
 
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?
 
Etude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en AfriqueEtude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en Afrique
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012
 
Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012
 
Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy
 
Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5
 
Rapport GEULLIC du 24-04-2011
Rapport GEULLIC du 24-04-2011Rapport GEULLIC du 24-04-2011
Rapport GEULLIC du 24-04-2011
 
Logiciels libres cameroun m1
Logiciels libres cameroun m1Logiciels libres cameroun m1
Logiciels libres cameroun m1
 
Presentation communaute (Cahier de Charg
Presentation communaute (Cahier de ChargPresentation communaute (Cahier de Charg
Presentation communaute (Cahier de Charg
 

Dernier

KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311Erol GIRAUDY
 
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Infopole1
 
Les Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleLes Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleErol GIRAUDY
 
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapInstallation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapMaxime Huran 🌈
 
Mes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensMes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensErol GIRAUDY
 
The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)IES VE
 

Dernier (6)

KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311
 
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
 
Les Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleLes Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence Artificielle
 
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapInstallation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
 
Mes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensMes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examens
 
The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)
 

Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1

  • 1. CAMEROON CYBER SECURITY RESEAUX SOCIAUX ET SECURITE Douala, 10 Mai 2013
  • 2. SOMMAIRE  L'INITIATIVE 2CS  PRESENTATION DE L'ORATEUR  PRINCIPES DE BASE  RESEAUX SOCIAUX : LES ATTAQUES  COMMENT SE PROTEGER  CONCLUSION  « Be Secure, Be Safe »
  • 3. L'INITIATIVE 2CS  Cameroon Cyber Security www.camcybersec.cm  Association à But Non Lucratif  Groupe de Volontaires œuvrant dans la Cyber Sécurité au Cameroun  Former, Sensibiliser, Eduquer, Partager !  Twitter : @CamCyberSec  Facebook : http://www.facebook.com/CamCyberSec « Be Secure, Be Safe »
  • 4. Who AM I ?  Valdes T. Nzalli  IT & Security Consultant  Cameroon Cyber Security guy  Security - Systems – Network – Web - …  Twitter : @valdesjo77  Web : http://valdesjo.wordpress.com « Be Secure, Be Safe »
  • 5. PRINCIPES DE BASE Réseaux Sociaux  Lier  Partager  Communiquer  S'informer les uns sur les autres  Se distraire  Draguer ?! « Be Secure, Be Safe »
  • 6. PRINCIPES DE BASE Sécurité  Intégrité  Confidentialité  Non-répudiation  Disponibilité  Authenticité « Be Secure, Be Safe »
  • 7. RESEAUX SOCIAUX : LES ATTAQUES L'usurpation d'Identité Exemple : X se fait passer pour un ancien camarade de classe de Y, afin de soutirer de celui ci des informations, de l'arnaquer ou tout simplement de lui faire cliquer sur des liens malicieux. « Be Secure, Be Safe »
  • 8. RESEAUX SOCIAUX : LES ATTAQUES L'Hacktivisme Exemple : - La page Facebook du Vatican qui se met à publier des pages sur les cas de Pédophilie rencontrés dans les Eglises Catholiques. - Le Compte Twitter de l'OTAN postant des messages contre la Guerre en Iraq et en Afghanistan « Be Secure, Be Safe »
  • 9. RESEAUX SOCIAUX : LES ATTAQUES L'envoi des liens malicieux via les URLs Shorteners Exemple : 1- Y reçoit ce message de X : « Yo man, look cette vidéo, c'est la mort seulement http://tinyurl.com/35gmlf » 2- Ayant cliqué sur le lien, Y se retrouve sur le site http://www.malwareisland.ru « Be Secure, Be Safe »
  • 10. RESEAUX SOCIAUX : LES ATTAQUES Les atteintes à la Vie Privée X ayant eu un accès frauduleux au compte de Y, est allé fouiner dans ses messages privés, et s'est permis de publier quelques uns, dévoilant par exemple des photos « sensibles » de Y, en accès libre à tout le monde ou tout simplement une histoire d’amour entre Y et Z. « Be Secure, Be Safe »
  • 11. RESEAUX SOCIAUX : LES ATTAQUES Sabotage et Atteinte à l'image publique  « Be Secure, Be Safe »
  • 12. RESEAUX SOCIAUX : LES ATTAQUES L'extorsion/L’arnaque Jour 1 : X devient ami de Y sur Facebook Jour 2-10 : X discute de temps à autres avec Y Jour 12 : X fait savoir à Y que sa Maman est Malade et est en train de faire une collecte de fond pour l'aider Jour 13 : Y fait circuler le message à tous ses contacts Jour 15 : Y et ses Amis ont participé à la quête et ont donné de leur argent pour une cause fictive ! « Be Secure, Be Safe »
  • 13. COMMENT SE PROTEGER  Avoir une passphrase assez robuste (« I@mf@lliNLov30Fmyb  Ne pas accepter n'importe qui comme « Amis »  Contrôler les informations postées sur nos profils  Restreindre les autorisations des applications ayant accès à nos profils privés (Jeux , applications de partage de contenu, …) « Be Secure, Be Safe »
  • 14. COMMENT SE PROTEGER  Activer l'authentification à Double Facteur (si disponible)  Toujours vérifier avant de Cliquer sur les liens contenus dans un messages, même envoyé par des « Amis »  Utiliser les vérificateurs d'URL raccourcies à l’exemple de : http://www.longurlplease.com ou http://www.real-url.org « Be Secure, Be Safe »
  • 15. COMMENT SE PROTEGER  Activer les notifications automatiques de Connexion  Définir son groupe d' « Amis » de Confiance (Facebook)  Choisir des réponses complexes et non-dévinables aux questions de récupération de mot de passe  Face à certaines « requêtes » d'un correspondant, toujours le contacter (Téléphone ou physiquement) pour confirmation. « Be Secure, Be Safe »
  • 16. COMMENT SE PROTEGER Mentir, Mentir, Mentir... « Be Secure, Be Safe »
  • 17. CONCLUSION Le monde virtuel, tout autant que le physique regorge de tout, en bien comme en mal. La Confiance en nos « Amis » n'exclue pas la méfiance, raison pour laquelle un hygiène sécuritaire tant sur internet que sur notre poste de travail doit être de mise. « Be Secure, Be Safe »
  • 18. Q & A ? « Be Secure, Be Safe » ?