SECURITÉ
INFORMATIQUE
Arnaques - Mots de passe - Achats en ligneDonnées personnelles - Piratage
« La première faille d’un ordinateur se situe entre la chaise et l’écran.
Le comportement de l’utilisateur représente 80% des risques. »
Laurane Raimondo
La protection des données personnelles
LES ARNAQUES
LA PLUS RÉPANDUE : LE PHISHING
Le phishing (hameçonnage) est une technique frauduleuse destinée à leurrer l'internaute pour l'inciter à communiquer des données personnelles (comptes d'accès, mots de passe…) et/ou bancaires, en se faisant passer pour un tiers de confiance.
EXEMPLES
Allo maman papa
Livraison de colis
Remboursement
Carte vitale
Accès suspect
Impayé
EN RÉSUMÉ
Réseaux sociaux
SMS et appels
Ventes entre particuliers
Publicités
Aujourd'hui, il n'existe aucune solution miracle pour se débarasser définitivement du phishing/hameçonnage.
Se poser des questions
Pour quelles raisons me demandent-ils cela ?
Synthaxe, orthographe & design
Bonnes pratiques pour rester en sécurité
On peut y trouver des d'indices.
Ne pas communiquer ses codes
Aucun organisme officiel ne vous demandera vos mots de passe.
Vérifier l'URL du site
Est-ce que le site derrière le lien est fiable ?
Être attentif aux signaux
Vos appareils peuvent vous indiquer si des sites ou des appels sont potentiellement dangereux.
Ne pas laisser trainer son mail
Créez une adresse temporaire sur 10minutemail.net
Se désabonner des listes de diffusion
Limiter le nombre d'arnaques que je reçois
Un moyen de se désabonner sur TOUS les mails.
Refuser les cookies
Avez-vous déjà lu à quoi vous donnez votre consentement lorsque vous acceptez les cookies ?
Attentions aux petites cases
Vérifiez les cases à cocher/décocher dans les formulaires.
S'inscrire sur Bloctel
Moins de démarchage en créant un compte sur bloctel.gouv.fr
VICTIME : QUE FAIRE ?
Déposer plainte
Signaler l'arnaque
Changer tous les mdp
Faire opposition
signal-spam.fr et 33700. Plateforme PHAROS www.internet-signalement.gouv.fr
Sur tous les comptes concernés.
Au commissariat de police ou à la brigade de gendarmerie.
Contacter les organismes concernés
pour bloquer toute opération à venir.
LES MOTS DE PASSE
BONNES PRATIQUES
SÉCURISÉ
UN PAR COMPTE
Astuce mnémotechnique Gestionnaire de mots de passe
Long - Difficile à deviner - Neutre Majuscules - Chiffres - Caractères spéciaux
Temps moyens de piratage
DOUBLE SECURITÉ
ALARME
Être averti lors d'une connexion, par mail ou par SMS
Activer la double authentification
QUESTION
RETENIR SES MDP
Astuce mnémotechnique
Gestionnaire de MDP
Un logiciel qui stocke tous mes mots de passe et les protège en les chiffrant. Plébiscité par la CNIL : KeePass Pratiques : BitWarden - Dashlane
Utiliser un mot de passe que je connais et lui rajouter des éléments correspondant à l’organisme concerné.
Exemples
LES ACHATS EN LIGNE
À QUOI FAIRE ATTENTION ?
Wifi gratuit
Connexion sécurisée
Au fur et à mesure, les systèmes de paiment sur internet sont devenus de plus en plus sécurisés. Aujourd'hui, les grandes plateformes de vente en ligne sont obligés d'être très rigoureuses sur la sécurité des transactions financières de leurs utilisateurs.
Vérifier la présence du cadenaset du sigle "https"
Vigilance et méfiance
Supers bons plans = supers arnaquesSe poser les bonnes questions et ne pas paniquer
QUE FAIRE EN CAS D'OPÉRATION FRAUDULEUSE ?
Faire opposition via le SERVEUR INTERBANCAIRE : 0 892 705 705 (Ouvert 7 jours/7 et 24h/24)
Techniquement, plus l'organisme est connu, plus les risques sont faibles.
LES DONNÉES PERSONNELLES
C'EST QUOI ?
- Nom
- Numéro d'identification
- Données de localisation
- Plaque d'immatriculation
- Physique
- Physiologie
- Génétique
- Voix
« Toute information concernant une personne
physique identifiée ou identifiable. »
En 2020, les données personnelles représentaient un marché mondial de plus de 220 milliards de dollars.
POUR NOUS PROTÉGER
PRINCIPAUX DROITS
Information
À l'information
Opposition
Accès
Rectification
Déréférencement
À l'information
Portabilité
Effacement
Autres
Plus d’informations sur www.cnil.fr/fr/les-droits-pour-maitriser-vos-donnees-personnelles
LES COOKIES : DÉLICIEUX OU MALICIEUX ?
1994
2018
199X
Cookies essentiels ou de fonctionnement
RGPD
Cookies tiers ou publicitaires
LE PIRATAGE
Nombre de cyberattaques réussies en 2022
17 000
33 000
Établissements de tailles intermédiaires & Grands Établissements
Oragnisations publiques
330 000
Petites et moyennes entreprises
IDÉES REÇUES
Les hackers sont tous mal intentionnés.
Pour devenir un "pirate" et réussir, il faut être un virtuose de l'informatique
ou investir de l'argent (cryptomonnaie) et du temps dans des kits d'arnaque tous faits.
LES VIRUS LES PLUS COURANTS
Cheval de Troie Trojan
Logiciel espion Spyware
Publiciel Adware
Rançongiciel Ransomware
La majorité du temps, le piratage est ciblé.
Mettre à jour TOUS les logiciels
Souvent des mises à jour de sécurité.
Antivirus et Firewall
Bonnes pratiques pour rester en sécurité
De base, chaque ordinateur Windows en a un d'installer : Windows Defender.
Vérifier les pièces-jointes
Tant que l'on ne l'ouvre pas, aucun risque.
Réaliser des sauvegardes
Sur des disques durs externes ou des drives/clouds.
Changer régulièrement ses mdp
Vérifier si un mot de passe à fuiter sur https://haveibeenpwned.com/Passwords
L'INTELLIGENCE ARTIFICIELLE
OBJECTIF
L'intelligence artificielle est un processus d'imitation de l'intelligence humaine. Son but est de permettre à des ordinateurs de penser et d'agir comme des êtres humains.
Un réseau neuronal
PAS SI RÉCENT
1956
1870
2024
La notion "d'intelligence" de plus en plus remise en question
Conférence de Dartmouth :L'expression "intelligence artificielle" pour la première fois
Hippolyte Taine :L'intelligence humaine est une suite de mécanismes
« On ne devrait pas dire intelligence, car cela a été programmé. C’est un algorithme, presque comme une recette de cuisine, un ensemble de calculs mathématiques qui permet d’apprendre à la machine à exécuter des tâches habituellement réservées aux humains. »
Karine DeschinkelEnseignante-chercheuse en informatique à l’université de Franche-Comté
Opération "crêpes"
C'EST QUOI ? Un algorithme
- Définir un objectif
- Identifier les entrées
- Décomposer en étapes et sous-étapes
- Définir l'ordre des étapes
- Produire un résultat
Exemple
ENTRAINER UNE IA
MACHINE LEARNING
DEEP LEARNING
Approche fondée sur des analyses statistiques permettant aux ordinateurs d’améliorer leurs performances à partir de données.
Méthode d’apprentissage automatique qui s’inspire du fonctionnement du système nerveux des êtres vivants.
LES PLUS À LA MODE : LES IA GÉNÉRATIVES
- Texte : ChatGPT - Gemini - Mistral - Claude
- Images : Midjourney - Imagen - DALL-E
- Vidéos : Gen1 - Make-A-Video
- Musique : MusicLM
Les réponses des IA sont définies par les données d'entrainement et les objetctifs fournis par leur propriétaire.
LA BOITE NOIRE
Apprendre toute seule
Quantité énorme de données
MACHINE LEARNING
DEEP LEARNING
DEEP LEARNING
BOITE NOIRE
Inattendu
Sécurité
Alignement
Résultats
HHH
UN DÉSASTRE ÉCOLOGIQUE
Des data centers de plus en plus imposants.
Consommation conséquente de métaux, d'eau et d'électicité.
Pour ~40 questions posées à ChatGPT, on estime une consommation d'eau de 50cl. Un data center avale ~2 millions de litres d'eau par jour.
POUR ALLER PLUS LOIN
- Ego : "L'horreur existentielle de l'usine à trombones"
- Try : "La plus grande menace d'internet"
- Underscore
- Defend Intelligence
- Cash Investigation
Merci pour votre attention !
Information
Un organisme doit proposer une information claire sur l’utilisation des données et sur les droits. C'est à partir de 2018 que nous avons tous vu apparaître des demandes d'autorisation des cookies sur la plupart des sites internets.
LE RGPD
- Harmonise les règles en Europe en offrant un cadre juridique unique aux professionnels.
- S’applique à toute organisation, publique et privée, qui traite des données personnelles pour son compte ou non (concerne aussi les sous-traitants), dès lors :
- qu'elle est établie sur le territoire de l’Union européenne
- ou que son activité cible directement des résidents européens
Au départ, c’est un petit fichier déposé sur le disque dur de l’ordinateur lors de la consultation de certains sites web, qui conserve des informations en vue d'une connexion ultérieure. Ils sont utilisés pour garder les préférences des utilisateurs et la connexion automatique à leur compte, ainsi que pour accélérer la navigation, notamment pour les connexions les moins performantes.
IMPOTS
M0nM0!dePa55e
@IMPOTS
AMELI
@AMELI
M0nM0!dePa55e
ORANGE
M0nM0!dePa55e
@ORANGE
LA CNIL
- Créée par la loi Informatique et Libertés du 6 janvier 1978.
- Veille à la protection des données personnelles contenues dans les fichiers et traitements informatiques ou papiers, aussi bien publics que privés.
- Veille à ce que l'informatique soit au service du citoyen et qu'elle ne porte atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques.
- Rôle d'alerte, de conseil et d'information, avec un pouvoir de contrôle et de sanction.
Peu de temps après leur création, certaines entreprises ont réalisé qu’elles pouvaient utiliser les cookies pour obtenir des informations sur la navigation des internautes. Ces données ont une grande valeur pour les agences publicitaires qui sont prêtes à les acheter au prix fort.
Sécurité informatique
CN Cote d'Or
Created on September 12, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Geniaflix Presentation
View
Vintage Mosaic Presentation
View
Shadow Presentation
View
Newspaper Presentation
View
Zen Presentation
View
Audio tutorial
View
Pechakucha Presentation
Explore all templates
Transcript
SECURITÉ
INFORMATIQUE
Arnaques - Mots de passe - Achats en ligneDonnées personnelles - Piratage
« La première faille d’un ordinateur se situe entre la chaise et l’écran. Le comportement de l’utilisateur représente 80% des risques. »
Laurane Raimondo La protection des données personnelles
LES ARNAQUES
LA PLUS RÉPANDUE : LE PHISHING
Le phishing (hameçonnage) est une technique frauduleuse destinée à leurrer l'internaute pour l'inciter à communiquer des données personnelles (comptes d'accès, mots de passe…) et/ou bancaires, en se faisant passer pour un tiers de confiance.
EXEMPLES
Allo maman papa
Livraison de colis
Remboursement
Carte vitale
Accès suspect
Impayé
EN RÉSUMÉ
Réseaux sociaux
SMS et appels
Ventes entre particuliers
Publicités
Aujourd'hui, il n'existe aucune solution miracle pour se débarasser définitivement du phishing/hameçonnage.
Se poser des questions
Pour quelles raisons me demandent-ils cela ?
Synthaxe, orthographe & design
Bonnes pratiques pour rester en sécurité
On peut y trouver des d'indices.
Ne pas communiquer ses codes
Aucun organisme officiel ne vous demandera vos mots de passe.
Vérifier l'URL du site
Est-ce que le site derrière le lien est fiable ?
Être attentif aux signaux
Vos appareils peuvent vous indiquer si des sites ou des appels sont potentiellement dangereux.
Ne pas laisser trainer son mail
Créez une adresse temporaire sur 10minutemail.net
Se désabonner des listes de diffusion
Limiter le nombre d'arnaques que je reçois
Un moyen de se désabonner sur TOUS les mails.
Refuser les cookies
Avez-vous déjà lu à quoi vous donnez votre consentement lorsque vous acceptez les cookies ?
Attentions aux petites cases
Vérifiez les cases à cocher/décocher dans les formulaires.
S'inscrire sur Bloctel
Moins de démarchage en créant un compte sur bloctel.gouv.fr
VICTIME : QUE FAIRE ?
Déposer plainte
Signaler l'arnaque
Changer tous les mdp
Faire opposition
signal-spam.fr et 33700. Plateforme PHAROS www.internet-signalement.gouv.fr
Sur tous les comptes concernés.
Au commissariat de police ou à la brigade de gendarmerie.
Contacter les organismes concernés pour bloquer toute opération à venir.
LES MOTS DE PASSE
BONNES PRATIQUES
SÉCURISÉ
UN PAR COMPTE
Astuce mnémotechnique Gestionnaire de mots de passe
Long - Difficile à deviner - Neutre Majuscules - Chiffres - Caractères spéciaux
Temps moyens de piratage
DOUBLE SECURITÉ
ALARME
Être averti lors d'une connexion, par mail ou par SMS
Activer la double authentification
QUESTION
RETENIR SES MDP
Astuce mnémotechnique
Gestionnaire de MDP
Un logiciel qui stocke tous mes mots de passe et les protège en les chiffrant. Plébiscité par la CNIL : KeePass Pratiques : BitWarden - Dashlane
Utiliser un mot de passe que je connais et lui rajouter des éléments correspondant à l’organisme concerné.
Exemples
LES ACHATS EN LIGNE
À QUOI FAIRE ATTENTION ?
Wifi gratuit
Connexion sécurisée
Au fur et à mesure, les systèmes de paiment sur internet sont devenus de plus en plus sécurisés. Aujourd'hui, les grandes plateformes de vente en ligne sont obligés d'être très rigoureuses sur la sécurité des transactions financières de leurs utilisateurs.
Vérifier la présence du cadenaset du sigle "https"
Vigilance et méfiance
Supers bons plans = supers arnaquesSe poser les bonnes questions et ne pas paniquer
QUE FAIRE EN CAS D'OPÉRATION FRAUDULEUSE ?
Faire opposition via le SERVEUR INTERBANCAIRE : 0 892 705 705 (Ouvert 7 jours/7 et 24h/24)
Techniquement, plus l'organisme est connu, plus les risques sont faibles.
LES DONNÉES PERSONNELLES
C'EST QUOI ?
« Toute information concernant une personne physique identifiée ou identifiable. »
En 2020, les données personnelles représentaient un marché mondial de plus de 220 milliards de dollars.
POUR NOUS PROTÉGER
PRINCIPAUX DROITS
Information
À l'information
Opposition
Accès
Rectification
Déréférencement
À l'information
Portabilité
Effacement
Autres
Plus d’informations sur www.cnil.fr/fr/les-droits-pour-maitriser-vos-donnees-personnelles
LES COOKIES : DÉLICIEUX OU MALICIEUX ?
1994
2018
199X
Cookies essentiels ou de fonctionnement
RGPD
Cookies tiers ou publicitaires
LE PIRATAGE
Nombre de cyberattaques réussies en 2022
17 000
33 000
Établissements de tailles intermédiaires & Grands Établissements
Oragnisations publiques
330 000
Petites et moyennes entreprises
IDÉES REÇUES
Les hackers sont tous mal intentionnés.
Pour devenir un "pirate" et réussir, il faut être un virtuose de l'informatique
ou investir de l'argent (cryptomonnaie) et du temps dans des kits d'arnaque tous faits.
LES VIRUS LES PLUS COURANTS
Cheval de Troie Trojan
Logiciel espion Spyware
Publiciel Adware
Rançongiciel Ransomware
La majorité du temps, le piratage est ciblé.
Mettre à jour TOUS les logiciels
Souvent des mises à jour de sécurité.
Antivirus et Firewall
Bonnes pratiques pour rester en sécurité
De base, chaque ordinateur Windows en a un d'installer : Windows Defender.
Vérifier les pièces-jointes
Tant que l'on ne l'ouvre pas, aucun risque.
Réaliser des sauvegardes
Sur des disques durs externes ou des drives/clouds.
Changer régulièrement ses mdp
Vérifier si un mot de passe à fuiter sur https://haveibeenpwned.com/Passwords
L'INTELLIGENCE ARTIFICIELLE
OBJECTIF
L'intelligence artificielle est un processus d'imitation de l'intelligence humaine. Son but est de permettre à des ordinateurs de penser et d'agir comme des êtres humains.
Un réseau neuronal
PAS SI RÉCENT
1956
1870
2024
La notion "d'intelligence" de plus en plus remise en question
Conférence de Dartmouth :L'expression "intelligence artificielle" pour la première fois
Hippolyte Taine :L'intelligence humaine est une suite de mécanismes
« On ne devrait pas dire intelligence, car cela a été programmé. C’est un algorithme, presque comme une recette de cuisine, un ensemble de calculs mathématiques qui permet d’apprendre à la machine à exécuter des tâches habituellement réservées aux humains. »
Karine DeschinkelEnseignante-chercheuse en informatique à l’université de Franche-Comté
Opération "crêpes"
C'EST QUOI ? Un algorithme
Exemple
ENTRAINER UNE IA
MACHINE LEARNING
DEEP LEARNING
Approche fondée sur des analyses statistiques permettant aux ordinateurs d’améliorer leurs performances à partir de données.
Méthode d’apprentissage automatique qui s’inspire du fonctionnement du système nerveux des êtres vivants.
LES PLUS À LA MODE : LES IA GÉNÉRATIVES
Les réponses des IA sont définies par les données d'entrainement et les objetctifs fournis par leur propriétaire.
LA BOITE NOIRE
Apprendre toute seule
Quantité énorme de données
MACHINE LEARNING
DEEP LEARNING
DEEP LEARNING
BOITE NOIRE
Inattendu
Sécurité
Alignement
Résultats
HHH
UN DÉSASTRE ÉCOLOGIQUE
Des data centers de plus en plus imposants.
Consommation conséquente de métaux, d'eau et d'électicité.
Pour ~40 questions posées à ChatGPT, on estime une consommation d'eau de 50cl. Un data center avale ~2 millions de litres d'eau par jour.
POUR ALLER PLUS LOIN
Merci pour votre attention !
Information
Un organisme doit proposer une information claire sur l’utilisation des données et sur les droits. C'est à partir de 2018 que nous avons tous vu apparaître des demandes d'autorisation des cookies sur la plupart des sites internets.
LE RGPD
Au départ, c’est un petit fichier déposé sur le disque dur de l’ordinateur lors de la consultation de certains sites web, qui conserve des informations en vue d'une connexion ultérieure. Ils sont utilisés pour garder les préférences des utilisateurs et la connexion automatique à leur compte, ainsi que pour accélérer la navigation, notamment pour les connexions les moins performantes.
IMPOTS
M0nM0!dePa55e
@IMPOTS
AMELI
@AMELI
M0nM0!dePa55e
ORANGE
M0nM0!dePa55e
@ORANGE
LA CNIL
Peu de temps après leur création, certaines entreprises ont réalisé qu’elles pouvaient utiliser les cookies pour obtenir des informations sur la navigation des internautes. Ces données ont une grande valeur pour les agences publicitaires qui sont prêtes à les acheter au prix fort.