monurl.ca/cybersecurite
CYBERSÉCURITÉ
ENTRE PIRATES ET REQUINS
Comment former les jeunes navigateurs intrépides ?
ENTRER
INDEX
UN NOUVEAU MONDE
... depuis STUXNET en 2010
VOIR
monurl.ca/cybersecurite
« Il y a deux sortes de compagnies: celles qui se sont fait hacker et celles qui ne savent pas qu'elles se sont fait hacker. »
John Chambers
ancien PDG de Cisco Systems
monurl.ca/cybersecurite
DES VICTIMES ?
Fuites, data dumps
Votre coopérative financière ?
Votre employeur ?
Recherche de place en garderie
Votre boîtecourriel ?
Autre ?
monurl.ca/cybersecurite
HAVEIBEENPWNED.COM
VÉRIFIER
monurl.ca/cybersecurite
VIE PRIVÉE
Privacy
monurl.ca/cybersecurite
« Si c'est gratuit, c'est que vous êtes le produit... »
Inspiré de Richard Serra
monurl.ca/cybersecurite
« Dire que vous ne vous souciez pas de vie privée parce que vous n'avez "rien à cacher " revient à dire que vous ne vous souciez pas de la liberté d'expression parce que vous n'avez "rien à dire"... »
Edward SNOWDEN
Lanceur d'alerte et ancien employé de la CIA et de la NSA
monurl.ca/cybersecurite
VALEUR DES DONNÉES
Les données de femmes enceintes valent plus cher...
... des données circulent souvent sur nous avant notre naissance.
monurl.ca/cybersecurite
OBJETS CONNECTÉS
monurl.ca/cybersecurite
METTRE LES HUMAINS À JOUR
« Le degré de littératie numérique général n’a pas suivi le développement exponentiel des systèmes informatiques. »
CRYPTO.QUÉBEC
On vous voit, comment déjouer les malveillants sur Internet.
monurl.ca/cybersecurite
CITNUM.CA
« Éduquer plutôt qu'interdire »
monurl.ca/cybersecurite
INDEX
ENTRER
ENTRER
ENTRER
QUI SONT
COMMENT NOUS
QUE
LES PIRATES ?
PIÈGENT-ILS ?
FAIRE ?
monurl.ca/cybersecurite
QUI SONT
ENTRER
LES PIRATES ?
monurl.ca/cybersecurite
CHAPEAUX NOIRS
Ces personnes utilisent leurs compétences informatiques de façon à en tirer un bénéfice financier ou bien dans le but de nuire à des individus ou à des organisations.
Source: Wikipédia
monurl.ca/cybersecurite
HACKEURS
CHAPEAU BLANC
CHAPEAU NOIR
WHITE HAT
BLACK HAT
CHAPEAU GRIS
GREY HAT
monurl.ca/cybersecurite
HACKTIVISTES
Le hacktivisme (mot-valise, contraction de hacker et activisme), aussi appelé cyber activisme au Québec, est une forme de militantisme utilisant des compétences du piratage informatique dans le but de favoriser des changements politiques ou sociétaux.
CHAPEAU GRIS
monurl.ca/cybersecurite
EMPLOYÉS MALVEILLANTS
Partage volontairement les données personnelles liées aux dossiers de l'entreprise. Objectif : L'appât du gain.
monurl.ca/cybersecurite
EMPLOYÉS NAÏFS
Partage involontairement les données personnelles liées aux dossiers de l'entreprise. Négligence de la sécurité ou manipulation.
monurl.ca/cybersecurite
SCRIPT KIDDIES
Script kiddie ou lamer est un terme péjoratif d'origine anglaise désignant les néophytes qui, dépourvus des principales compétences en sécurité informatique, essaient d'infiltrer des systèmes en se servant de programmes efficaces – souvent des scripts –, simples d'utilisation, mais qu'ils ne comprennent pas, souvent pour le plaisir de déranger.
Source: Wikipédia
monurl.ca/cybersecurite
CONJOINT•E
Un tel comportement concerne deux fois plus les hommes que les femmes. D’après une enquête du Centre Hubertine Auclert (CHA), 19 % des femmes victimes de violences conjugales pensent être espionnées par leur conjoint à l'aide d'un logiciel espion, et 21 % l’ont déjà été.
Source: Stalking et logiciels espions : tout savoir des “stalkerwares” et comment les contrer
monurl.ca/cybersecurite
COMMENT NOUS
ENTRER
PIÈGENT-ILS ?
monurl.ca/cybersecurite
INGÉNIERIE SOCIALE
monurl.ca/cybersecurite
L'ARNAQUE NIGÉRIANE
ou fraude 419
En 2002, le Secret Service des États-Unis estimait que ce type d'escroquerie rapportait à ses auteurs plusieurs centaines de millions de dollars par an, ce chiffre étant en constante augmentation2. Des affaires jugées en 2010 ont montré une moyenne de 20 000 $US extorqués par victime.
Source: Wikipédia
monurl.ca/cybersecurite
ÉLICITATION
Collecte d'informations sans dévoiler l'intention réelle.
monurl.ca/cybersecurite
RANÇONGICIEL
Ransomware
« Un rançongiciel est un type de logiciel malveillant. Ces attaques incitent les utilisateurs à ouvrir un lien ou un fichier malveillant, qui propage ensuite des logiciels malveillants sur un réseau – dans le but de voler le contrôle des données critiques. L’attaquant tient alors les données en otage jusqu’à ce qu’une rançon soit payée. »
Source: CYDEF Comment les cyber-attaques impactent-elles les commission scolaires ?
monurl.ca/cybersecurite
HAMEÇONNAGE
Phishing
Technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, numéro ou photocopie de la carte d'identité, date de naissance, etc.
Source: Wikipédia
monurl.ca/cybersecurite
HARPONNAGE
Cible quelqu'un avec un message fortement personnalisé.
« Le harponnage, qui comprend la fraude du président, reste l'une des escroqueries les plus signalées parmi les quelque 40 types de fraude enregistrés par le Centre antifraude du Canada (CAFC). En 2020, le CAFC a reçu des signalements faisant état de près de 30 millions de dollars de pertes dues à cette escroquerie et, au cours de la seule première moitié de l'année 2021, le total des pertes signalées se chiffrait à plus de 26 millions de dollars. La fraude du président continue de croître et d'évoluer »
Source: Gendarmerie royale du Canada
monurl.ca/cybersecurite
SEXTORSION
Prendre conscience des impacts :
Physiquessociaux psychologiques légaux
monurl.ca/cybersecurite
FRAUDE AMOUREUSE
ÉCOUTER
monurl.ca/cybersecurite
QUE
ENTRER
FAIRE ?
monurl.ca/cybersecurite
BIAIS COGNITIFS
« Plusieurs biais cognitifs peuvent influencer les perceptions, tels que le biais de supériorité, d’optimisme, d’invulnérabilité, ou encore l’illusion de contrôle. Interreliés, ils peuvent mettre les gens dans des situations de prise de risque, car ces « illusions positives » vont donner la sensation aux gens qu’ils ne seront pas aussi vulnérables ou exposés aux conséquences négatives que leurs pairs. Ils vont ainsi sousestimer les dangers, ce qui va influencer leur prise de décision. Par exemple dans le cas d’un vol des données, l’individu va penser que seuls les individus plus aisés financièrement sont ciblés.»
Source: Chaire de recherche en prévention de la cybercriminalité
monurl.ca/cybersecurite
PENSÉE CRITIQUE
monurl.ca/cybersecurite
SE PRATIQUER
DÉBUTER
monurl.ca/cybersecurite
INTENTIONS VS ACTIONS
Même si les individus veulent réellementprotéger leur vie privée et leurs données dans les espaces en ligne, leurs comportements ne coïncident souvent pas avec ce désir de respect de la vie privée et de sécurité des données.
monurl.ca/cybersecurite
DOUBLE AUTHENTIFICATION
et données biométriques
monurl.ca/cybersecurite
PAREFEU ET ANTIVIRUS
monurl.ca/cybersecurite
MOTS DE PASSE
123456
monurl.ca/cybersecurite
LA PHRASE DE PASSE
« Selon le sonneur d’alerte spécialisé dans la sécurité informatique Edward Snowden, une phrase de passe de sept mots prendrait 27 millions d’années à découvrir à un pirate qui serait capable de tester 1000 milliards de combinaisons par seconde. »
Source: Radio-Canada Techno
monurl.ca/cybersecurite
VIRTUAL PRIVATE NETWORK
VPN
monurl.ca/cybersecurite
NAVIGATEUR
anonyme
INSTALLER
... ou extension Chrome 👉
monurl.ca/cybersecurite
ALTERNATIVES
plus privées
Comment activer les conversations secrètes dans Messenger ?
monurl.ca/cybersecurite
ACTIVITÉS CLÉ EN MAIN
citnum.ca
EXPLORER
À distance ou en classe
Sur cellulaire, ordinateur, tablette ou papier
Modifiables et adaptables
Gratuites et libres de droits
monurl.ca/cybersecurite
AUTOFORMATIONS
Campus
AMORCER
AMORCER
monurl.ca/cybersecurite
PENSEZCYBERSECURITE.GC.CA
LA référence pour la vulgarisation de la cybersécurité au Canada
CONSULTER
monurl.ca/cybersecurite
MÉTIERS D'AVENIR
Cybersécurité plutôt que cybercriminalité
ACCÉDER
ACCÉDER
monurl.ca/cybersecurite
TÉLÉ-QUÉBEC EN CLASSE
VISIONNER
monurl.ca/cybersecurite
CONCLUSION
L'éducation s'avère être la meilleure arme contre la naïveté et pour le développement de citoyen•nes éthiques à l'ère du numérique !
monurl.ca/cybersecurite
monurl.ca/cybersecurite
MERCI !
ENTRE PIRATES ET REQUINS
Comment former les jeunes navigateurs intrépides ?
ACCUEIL
CYBERSÉCURITÉ | Entre pirates et requins
ÉQUIPE DP
Created on June 29, 2021
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Higher Education Presentation
View
Psychedelic Presentation
View
Vaporwave presentation
View
Geniaflix Presentation
View
Vintage Mosaic Presentation
View
Modern Zen Presentation
View
Newspaper Presentation
Explore all templates
Transcript
monurl.ca/cybersecurite
CYBERSÉCURITÉ
ENTRE PIRATES ET REQUINS
Comment former les jeunes navigateurs intrépides ?
ENTRER
INDEX
UN NOUVEAU MONDE
... depuis STUXNET en 2010
VOIR
monurl.ca/cybersecurite
« Il y a deux sortes de compagnies: celles qui se sont fait hacker et celles qui ne savent pas qu'elles se sont fait hacker. »
John Chambers
ancien PDG de Cisco Systems
monurl.ca/cybersecurite
DES VICTIMES ?
Fuites, data dumps
Votre coopérative financière ?
Votre employeur ?
Recherche de place en garderie
Votre boîtecourriel ?
Autre ?
monurl.ca/cybersecurite
HAVEIBEENPWNED.COM
VÉRIFIER
monurl.ca/cybersecurite
VIE PRIVÉE
Privacy
monurl.ca/cybersecurite
« Si c'est gratuit, c'est que vous êtes le produit... »
Inspiré de Richard Serra
monurl.ca/cybersecurite
« Dire que vous ne vous souciez pas de vie privée parce que vous n'avez "rien à cacher " revient à dire que vous ne vous souciez pas de la liberté d'expression parce que vous n'avez "rien à dire"... »
Edward SNOWDEN
Lanceur d'alerte et ancien employé de la CIA et de la NSA
monurl.ca/cybersecurite
VALEUR DES DONNÉES
Les données de femmes enceintes valent plus cher...
... des données circulent souvent sur nous avant notre naissance.
monurl.ca/cybersecurite
OBJETS CONNECTÉS
monurl.ca/cybersecurite
METTRE LES HUMAINS À JOUR
« Le degré de littératie numérique général n’a pas suivi le développement exponentiel des systèmes informatiques. »
CRYPTO.QUÉBEC
On vous voit, comment déjouer les malveillants sur Internet.
monurl.ca/cybersecurite
CITNUM.CA
« Éduquer plutôt qu'interdire »
monurl.ca/cybersecurite
INDEX
ENTRER
ENTRER
ENTRER
QUI SONT
COMMENT NOUS
QUE
LES PIRATES ?
PIÈGENT-ILS ?
FAIRE ?
monurl.ca/cybersecurite
QUI SONT
ENTRER
LES PIRATES ?
monurl.ca/cybersecurite
CHAPEAUX NOIRS
Ces personnes utilisent leurs compétences informatiques de façon à en tirer un bénéfice financier ou bien dans le but de nuire à des individus ou à des organisations.
Source: Wikipédia
monurl.ca/cybersecurite
HACKEURS
CHAPEAU BLANC
CHAPEAU NOIR
WHITE HAT
BLACK HAT
CHAPEAU GRIS
GREY HAT
monurl.ca/cybersecurite
HACKTIVISTES
Le hacktivisme (mot-valise, contraction de hacker et activisme), aussi appelé cyber activisme au Québec, est une forme de militantisme utilisant des compétences du piratage informatique dans le but de favoriser des changements politiques ou sociétaux.
CHAPEAU GRIS
monurl.ca/cybersecurite
EMPLOYÉS MALVEILLANTS
Partage volontairement les données personnelles liées aux dossiers de l'entreprise. Objectif : L'appât du gain.
monurl.ca/cybersecurite
EMPLOYÉS NAÏFS
Partage involontairement les données personnelles liées aux dossiers de l'entreprise. Négligence de la sécurité ou manipulation.
monurl.ca/cybersecurite
SCRIPT KIDDIES
Script kiddie ou lamer est un terme péjoratif d'origine anglaise désignant les néophytes qui, dépourvus des principales compétences en sécurité informatique, essaient d'infiltrer des systèmes en se servant de programmes efficaces – souvent des scripts –, simples d'utilisation, mais qu'ils ne comprennent pas, souvent pour le plaisir de déranger.
Source: Wikipédia
monurl.ca/cybersecurite
CONJOINT•E
Un tel comportement concerne deux fois plus les hommes que les femmes. D’après une enquête du Centre Hubertine Auclert (CHA), 19 % des femmes victimes de violences conjugales pensent être espionnées par leur conjoint à l'aide d'un logiciel espion, et 21 % l’ont déjà été.
Source: Stalking et logiciels espions : tout savoir des “stalkerwares” et comment les contrer
monurl.ca/cybersecurite
COMMENT NOUS
ENTRER
PIÈGENT-ILS ?
monurl.ca/cybersecurite
INGÉNIERIE SOCIALE
monurl.ca/cybersecurite
L'ARNAQUE NIGÉRIANE
ou fraude 419
En 2002, le Secret Service des États-Unis estimait que ce type d'escroquerie rapportait à ses auteurs plusieurs centaines de millions de dollars par an, ce chiffre étant en constante augmentation2. Des affaires jugées en 2010 ont montré une moyenne de 20 000 $US extorqués par victime.
Source: Wikipédia
monurl.ca/cybersecurite
ÉLICITATION
Collecte d'informations sans dévoiler l'intention réelle.
monurl.ca/cybersecurite
RANÇONGICIEL
Ransomware
« Un rançongiciel est un type de logiciel malveillant. Ces attaques incitent les utilisateurs à ouvrir un lien ou un fichier malveillant, qui propage ensuite des logiciels malveillants sur un réseau – dans le but de voler le contrôle des données critiques. L’attaquant tient alors les données en otage jusqu’à ce qu’une rançon soit payée. »
Source: CYDEF Comment les cyber-attaques impactent-elles les commission scolaires ?
monurl.ca/cybersecurite
HAMEÇONNAGE
Phishing
Technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, numéro ou photocopie de la carte d'identité, date de naissance, etc.
Source: Wikipédia
monurl.ca/cybersecurite
HARPONNAGE
Cible quelqu'un avec un message fortement personnalisé.
« Le harponnage, qui comprend la fraude du président, reste l'une des escroqueries les plus signalées parmi les quelque 40 types de fraude enregistrés par le Centre antifraude du Canada (CAFC). En 2020, le CAFC a reçu des signalements faisant état de près de 30 millions de dollars de pertes dues à cette escroquerie et, au cours de la seule première moitié de l'année 2021, le total des pertes signalées se chiffrait à plus de 26 millions de dollars. La fraude du président continue de croître et d'évoluer »
Source: Gendarmerie royale du Canada
monurl.ca/cybersecurite
SEXTORSION
Prendre conscience des impacts :
Physiquessociaux psychologiques légaux
monurl.ca/cybersecurite
FRAUDE AMOUREUSE
ÉCOUTER
monurl.ca/cybersecurite
QUE
ENTRER
FAIRE ?
monurl.ca/cybersecurite
BIAIS COGNITIFS
« Plusieurs biais cognitifs peuvent influencer les perceptions, tels que le biais de supériorité, d’optimisme, d’invulnérabilité, ou encore l’illusion de contrôle. Interreliés, ils peuvent mettre les gens dans des situations de prise de risque, car ces « illusions positives » vont donner la sensation aux gens qu’ils ne seront pas aussi vulnérables ou exposés aux conséquences négatives que leurs pairs. Ils vont ainsi sousestimer les dangers, ce qui va influencer leur prise de décision. Par exemple dans le cas d’un vol des données, l’individu va penser que seuls les individus plus aisés financièrement sont ciblés.»
Source: Chaire de recherche en prévention de la cybercriminalité
monurl.ca/cybersecurite
PENSÉE CRITIQUE
monurl.ca/cybersecurite
SE PRATIQUER
DÉBUTER
monurl.ca/cybersecurite
INTENTIONS VS ACTIONS
Même si les individus veulent réellementprotéger leur vie privée et leurs données dans les espaces en ligne, leurs comportements ne coïncident souvent pas avec ce désir de respect de la vie privée et de sécurité des données.
monurl.ca/cybersecurite
DOUBLE AUTHENTIFICATION
et données biométriques
monurl.ca/cybersecurite
PAREFEU ET ANTIVIRUS
monurl.ca/cybersecurite
MOTS DE PASSE
123456
monurl.ca/cybersecurite
LA PHRASE DE PASSE
« Selon le sonneur d’alerte spécialisé dans la sécurité informatique Edward Snowden, une phrase de passe de sept mots prendrait 27 millions d’années à découvrir à un pirate qui serait capable de tester 1000 milliards de combinaisons par seconde. »
Source: Radio-Canada Techno
monurl.ca/cybersecurite
VIRTUAL PRIVATE NETWORK
VPN
monurl.ca/cybersecurite
NAVIGATEUR
anonyme
INSTALLER
... ou extension Chrome 👉
monurl.ca/cybersecurite
ALTERNATIVES
plus privées
Comment activer les conversations secrètes dans Messenger ?
monurl.ca/cybersecurite
ACTIVITÉS CLÉ EN MAIN
citnum.ca
EXPLORER
À distance ou en classe
Sur cellulaire, ordinateur, tablette ou papier
Modifiables et adaptables
Gratuites et libres de droits
monurl.ca/cybersecurite
AUTOFORMATIONS
Campus
AMORCER
AMORCER
monurl.ca/cybersecurite
PENSEZCYBERSECURITE.GC.CA
LA référence pour la vulgarisation de la cybersécurité au Canada
CONSULTER
monurl.ca/cybersecurite
MÉTIERS D'AVENIR
Cybersécurité plutôt que cybercriminalité
ACCÉDER
ACCÉDER
monurl.ca/cybersecurite
TÉLÉ-QUÉBEC EN CLASSE
VISIONNER
monurl.ca/cybersecurite
CONCLUSION
L'éducation s'avère être la meilleure arme contre la naïveté et pour le développement de citoyen•nes éthiques à l'ère du numérique !
monurl.ca/cybersecurite
monurl.ca/cybersecurite
MERCI !
ENTRE PIRATES ET REQUINS
Comment former les jeunes navigateurs intrépides ?
ACCUEIL