SlideShare a Scribd company logo
1 of 23
Enjeux et risques sur Internet
Forum à l'OPAR – 25/02/2016
Damien Belvèze, Bibliothèque de l'INSA Rennes
INTERNET
Typologie des menaces
● 1. Fuite de données personnelles
● 2. Virus et logiciels malveillants
● 3. Vol d'identifiants
● 4. Piratage de sites
● 5. Surveillance de masse
1. Fuite des données personnelles :
une menace, vraiment ?
● Vers un internet de plus en plus personnalisé
● Des objets connectés partout = des fuites de
données partout
● Les données recueillies, complétées avec
celles des réseaux sociaux, peuvent orienter
les décisions de votre assureur ou de votre
banquier
1. Fuite des données personnelles :
Que faire ?
● Liste noire des applis : pourquoi une app
« lampe » ou le jeu « angry birds » devrait avoir
accès à votre géolocalisation ?
● App MyPermission : analyse quelle application
accède à quelle données.
2. Virus et logiciels malveillants
●Plus ancien virus conservé sur Internet Archive : 1996
2. Virus et logiciels malveillants
● Adwares (très intrusifs et irritants)
● Spywares : font fuiter vos données de
navigation
● Chevaux de Troie (Trojans) : vous rend
vulnérables
● Malwares : exécutent des fichiers néfastes, en
particulier des rançongiciels
2. Virus et logiciels malveillants :
Contre les adwares
● Télécharger vos logiciels depuis un site de
confiance, ne pas accepter de téléchargement
supplémentaire
● Utiliser un nettoyeur de temps en temps
(CCleaner, AdwCleaner, Malwarebytes)
● Charger un bloqueur de pub sur votre
navigateur (Ghostery, Adblock)
2. Virus et logiciels malveillants :
les spywares
● Supprimer le spyware là où il est (doc en ligne)
● Spywares fournis avec le matériel acheté :
- eDellRoot : risque de perte d'identifiants
bancaires
- Superfish vendu avec Lenovo : désactive la
connexion https
● Moralité : penser à installer un nouvel OS sur
sa machine ?
(Williams,« Dell ».)
(Doctorow, « Companies should never try to intercept
their users’ encrypted traffic ».)
Les keyloggers
Galperin, Marquis-Boire, et Scott-Railton, « Quantum of surveillance : Familiar 
Actors and Possible False Flags in Syrian Malware Campaigns, A joint Citizen
Lab-EFF Report ».
2. Virus et logiciels malveillants :
Malwares
● Rançongiciels (chiffre les
fichiers) ex Teslacrypt
● Exécutables déguisés en PJ
(réécrit les fichiers)
● Se tenir au courant des vulnérabilités et des
malwares sur le site de l'ANSSI
● Tester les logiciels douteux sur Virustotal (tester
par ex. l'URL de téléchargement
http://helloguysqq.su/80.jpg )
3. Vols d'identifiants
● Par spyware (cf. ce qui précède)
● Par Phishing (faire croire à la victime qu'elle
s'adresse à un tiers de confiance)
« Syrian Activists
Targeted With Facebook
Phishing Attack ».
3. Vols d'identifiants
Phishing par mail
« Nous sommes en train d'améliorer tous les accès webmail à l'nouvellement lancé IT WEBMAIL 3gb illimité. Afin de rétablir votre
accès e-mail complète avec la nouvelle version HTK4S anti-virus 2016, vous devez cliquer sur lien ci-dessous pour remplir le
formulaire de réactivation.
CLIQUEZ ICI<https://c2eku043.caspio.com/dp.asp?AppKey=cf874000d0449beae4704831ae00>
Helpdesk système.
3000 attaques par jour » « 3.000 attaques de “phishing” par jour en France ».
Cibles : Facebook, Google, La Poste.
12 % des attaques par mail / 88 % des attaques en navigant sur la Toile
Serveurs à l'origine de ces attaques : USA, GB, Allemagne, Russie, Inde,
Canada, France, Australie, Ukraine
3. Vol d'identifiants
recommandations contre le Phishing
● En cas de doute ne pas se fier à l'expéditeur
● Ne pas ouvrir des PJ de messages non
sollicités / mettre son antivirus à jour
● Ne jamais donner ses identifiants / mots de
passe par mail
● Vérifier que les sites auxquelles on vous invite
à vous connecter sont des sites connus
● Paramétrer correctement le logiciel de
messagerie (activeX)
4. Piratage de sites
● Attaques DDOS (par déni de service). Ex : Protonmail.
Champeau, « Les attaques DDOS contre les fournisseurs d’e-mails chiffrés se multiplient - Tech »
● Piratage du site : prise de contrôle sur le site.
- mettre à jour la version de son blog
- utiliser des mots de passe solides
5. La surveillance électronique
chiffrer ses communications
Mail : protocole PGP (cf. enigmail de
Thunderbird)
smartphone : application Signal = chiffrement
de bout en bout
Les entreprises revendiquent contre les
gouvernements de ne pouvoir elles-mêmes
déchiffrer les messages de leurs clients (Apple
vs Blackberry)
Affaiblir le chiffrement pour le gouvernement,
c'est affaiblir le chiffrement pour tout le monde
(y compris les pirates)
5. La surveillance électronique
chiffrer ses mails avec PGP
5. La surveillance électronique
Trouver ses correspondants
5. La surveillance électronique
naviguer en sécurité avec Tor
● https://www.facebookcorewwwi.onion/
● http://scihub22266oqcxt.onion.link/
Illustration : la revue dessinée
Le maître-mot : adapter sa politique
de sécurité à ses besoins
● Estimer le type de menaces auxquelles on est
vraiment confronté (selon son activité)
● Mettre en œuvre une politique de sécurité
adaptée au besoin
● Utiliser des aides-mémoires (gestionnaire mots
de passe : keepass, clipperz)
● Se fier davantage aux logiciels libres qu'aux
logiciels propriétaires
● Mettre à jour ses outils (client mail, navigateur,
blog, etc.)
Avec ces quelques précautions, on
naviguera dans des eaux moins
hostiles
Et maintenant,
débattons
● @dbelveze
● damien.belveze@insa-rennes.fr
Références
Williams, Chris. « Dell: How to kill that web security hole we put in your laptops, PCs ». The Register, 24 septembre 2015.
http://www.theregister.co.uk/2015/11/24/dell_superfish_2/.
Galperin, Eva, Morgan Marquis-Boire, et John Scott-Railton. « Quantum of surveillance : Familiar Actors and Possible False Flags 
in Syrian Malware Campaigns, A joint Citizen Lab-EFF Report ». Electronic Frontier Fondation & Citizen Lab, 2013.
https://www.eff.org/fr/document/quantum-surveillance-familiar-actors-and-possible-false-flags-syrian-malware-campaigns.
« Syrian Activists Targeted With Facebook Phishing Attack ». Electronic Frontier Foundation, 29 mars 2012.
https://www.eff.org/deeplinks/2012/03/pro-syrian-government-hackers-target-syrian-activists-facebook-phishing-attack.
Champeau, Guillaume. « Les attaques DDOS contre les fournisseurs d’e-mails chiffrés se multiplient - Tech ». Numerama, 13
novembre 2015.
http://www.numerama.com/tech/130720-les-attaques-ddos-contre-les-fournisseurs-de-mails-chiffres-se-multiplient.html.
« 3.000 attaques de “phishing” par jour en France ». Europe 1. Consulté le 23 février 2016.
http://www.europe1.fr/actu-financiere/3-000-attaques-de-phishing-par-jour-en-france-1559691.

More Related Content

What's hot

Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le netGreg Siebrand
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...Institut Pasteur de Madagascar
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueToufik74200
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueJohan Moreau
 
ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ANSItunCERT
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petyaKiwi Backup
 

What's hot (20)

Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaque
 
ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 

Viewers also liked

La protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilitéLa protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilitéRSD
 
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]Marc-Antoine Ledieu - Avocat
 
Protéger ses données personnelles dans un environnement multi-device: un enje...
Protéger ses données personnelles dans un environnement multi-device: un enje...Protéger ses données personnelles dans un environnement multi-device: un enje...
Protéger ses données personnelles dans un environnement multi-device: un enje...Ensighten
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...eGov Innovation Center
 
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov Innovation Center
 
Enchères en temps réel et données personnelles : une expérimentation
Enchères en temps réel et données personnelles : une expérimentationEnchères en temps réel et données personnelles : une expérimentation
Enchères en temps réel et données personnelles : une expérimentationBodyspacesociety Blog
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...Lexing - Belgium
 
Les données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitaleLes données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitaleYasser Monkachi
 
Blockchain et droit
Blockchain et droitBlockchain et droit
Blockchain et droitSimon Polrot
 
Préservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeurPréservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeureGov Innovation Center
 
Protection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleProtection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleeGov Innovation Center
 
Presentation Matinée Gouvernance des donnees
Presentation Matinée Gouvernance des donneesPresentation Matinée Gouvernance des donnees
Presentation Matinée Gouvernance des donneesMicropole Group
 
Combining The Sales funnel With Content Marketing To Grow Leads
Combining The Sales funnel With Content Marketing To Grow LeadsCombining The Sales funnel With Content Marketing To Grow Leads
Combining The Sales funnel With Content Marketing To Grow LeadsKennedy Andersson AB
 
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016Emmanuel Pierre
 
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...Market iT
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesMarc Guichard
 

Viewers also liked (20)

La protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilitéLa protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilité
 
Droit tic au maroc
Droit tic au marocDroit tic au maroc
Droit tic au maroc
 
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
 
Protéger ses données personnelles dans un environnement multi-device: un enje...
Protéger ses données personnelles dans un environnement multi-device: un enje...Protéger ses données personnelles dans un environnement multi-device: un enje...
Protéger ses données personnelles dans un environnement multi-device: un enje...
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
 
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
 
Enchères en temps réel et données personnelles : une expérimentation
Enchères en temps réel et données personnelles : une expérimentationEnchères en temps réel et données personnelles : une expérimentation
Enchères en temps réel et données personnelles : une expérimentation
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...
 
Ch4 1 privacy_intro
Ch4 1 privacy_introCh4 1 privacy_intro
Ch4 1 privacy_intro
 
Les données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitaleLes données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitale
 
Blockchain et droit
Blockchain et droitBlockchain et droit
Blockchain et droit
 
Préservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeurPréservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le Meur
 
Protection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleProtection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette Ancelle
 
Presentation Matinée Gouvernance des donnees
Presentation Matinée Gouvernance des donneesPresentation Matinée Gouvernance des donnees
Presentation Matinée Gouvernance des donnees
 
Combining The Sales funnel With Content Marketing To Grow Leads
Combining The Sales funnel With Content Marketing To Grow LeadsCombining The Sales funnel With Content Marketing To Grow Leads
Combining The Sales funnel With Content Marketing To Grow Leads
 
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
 
Données Personnelles
Données PersonnellesDonnées Personnelles
Données Personnelles
 
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 

Similar to Enjeux et risques sur Internet

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueMaxime Jobin
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogITrust - Cybersecurity as a Service
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsMohamed Ben Bouzid
 

Similar to Enjeux et risques sur Internet (20)

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlog
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 

More from BELVEZE Damien

20170223 presentation opar
20170223 presentation opar20170223 presentation opar
20170223 presentation oparBELVEZE Damien
 
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèqueBELVEZE Damien
 
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèqueBELVEZE Damien
 
Pour une recherche bibliographique efficace.pptx
Pour une recherche bibliographique efficace.pptxPour une recherche bibliographique efficace.pptx
Pour une recherche bibliographique efficace.pptxBELVEZE Damien
 
Formation veille master insa
Formation veille master insaFormation veille master insa
Formation veille master insaBELVEZE Damien
 
Processus signalement des ouvrages en magasin
Processus signalement des ouvrages en magasinProcessus signalement des ouvrages en magasin
Processus signalement des ouvrages en magasinBELVEZE Damien
 
Smart lighting gscholar
Smart lighting gscholarSmart lighting gscholar
Smart lighting gscholarBELVEZE Damien
 
Présentation capture d'écran rss
Présentation capture d'écran rssPrésentation capture d'écran rss
Présentation capture d'écran rssBELVEZE Damien
 
Archiver pour la post-humanité
Archiver pour la post-humanitéArchiver pour la post-humanité
Archiver pour la post-humanitéBELVEZE Damien
 
Cours poldoc et ressources numériques
Cours poldoc et ressources numériquesCours poldoc et ressources numériques
Cours poldoc et ressources numériquesBELVEZE Damien
 
Ouverture des bibliothèques de section 2011 2012
Ouverture des bibliothèques de section 2011 2012Ouverture des bibliothèques de section 2011 2012
Ouverture des bibliothèques de section 2011 2012BELVEZE Damien
 
Analyse_public_enquetes
Analyse_public_enquetesAnalyse_public_enquetes
Analyse_public_enquetesBELVEZE Damien
 
Analyse usages et publics
Analyse usages et publicsAnalyse usages et publics
Analyse usages et publicsBELVEZE Damien
 
Travailler en bu, cours DEUST 1
Travailler en bu, cours DEUST 1Travailler en bu, cours DEUST 1
Travailler en bu, cours DEUST 1BELVEZE Damien
 
Présentation nouvelle bibliothèque v2
Présentation nouvelle bibliothèque v2Présentation nouvelle bibliothèque v2
Présentation nouvelle bibliothèque v2BELVEZE Damien
 
Internet 2011 2012 illustré v3
Internet 2011 2012 illustré v3Internet 2011 2012 illustré v3
Internet 2011 2012 illustré v3BELVEZE Damien
 
Présentation nouvelle bibliothèque de Sciences Humaines
Présentation nouvelle bibliothèque de Sciences HumainesPrésentation nouvelle bibliothèque de Sciences Humaines
Présentation nouvelle bibliothèque de Sciences HumainesBELVEZE Damien
 
Présentation nouvelle bibliothèque
Présentation nouvelle bibliothèquePrésentation nouvelle bibliothèque
Présentation nouvelle bibliothèqueBELVEZE Damien
 

More from BELVEZE Damien (20)

20170223 presentation opar
20170223 presentation opar20170223 presentation opar
20170223 presentation opar
 
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
 
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
 
Pour une recherche bibliographique efficace.pptx
Pour une recherche bibliographique efficace.pptxPour une recherche bibliographique efficace.pptx
Pour une recherche bibliographique efficace.pptx
 
Formation veille master insa
Formation veille master insaFormation veille master insa
Formation veille master insa
 
Processus signalement des ouvrages en magasin
Processus signalement des ouvrages en magasinProcessus signalement des ouvrages en magasin
Processus signalement des ouvrages en magasin
 
Smart lighting gscholar
Smart lighting gscholarSmart lighting gscholar
Smart lighting gscholar
 
Présentation capture d'écran rss
Présentation capture d'écran rssPrésentation capture d'écran rss
Présentation capture d'écran rss
 
Image presse
Image presseImage presse
Image presse
 
Archiver pour la post-humanité
Archiver pour la post-humanitéArchiver pour la post-humanité
Archiver pour la post-humanité
 
Cours poldoc et ressources numériques
Cours poldoc et ressources numériquesCours poldoc et ressources numériques
Cours poldoc et ressources numériques
 
Organiser sa veille
Organiser sa veilleOrganiser sa veille
Organiser sa veille
 
Ouverture des bibliothèques de section 2011 2012
Ouverture des bibliothèques de section 2011 2012Ouverture des bibliothèques de section 2011 2012
Ouverture des bibliothèques de section 2011 2012
 
Analyse_public_enquetes
Analyse_public_enquetesAnalyse_public_enquetes
Analyse_public_enquetes
 
Analyse usages et publics
Analyse usages et publicsAnalyse usages et publics
Analyse usages et publics
 
Travailler en bu, cours DEUST 1
Travailler en bu, cours DEUST 1Travailler en bu, cours DEUST 1
Travailler en bu, cours DEUST 1
 
Présentation nouvelle bibliothèque v2
Présentation nouvelle bibliothèque v2Présentation nouvelle bibliothèque v2
Présentation nouvelle bibliothèque v2
 
Internet 2011 2012 illustré v3
Internet 2011 2012 illustré v3Internet 2011 2012 illustré v3
Internet 2011 2012 illustré v3
 
Présentation nouvelle bibliothèque de Sciences Humaines
Présentation nouvelle bibliothèque de Sciences HumainesPrésentation nouvelle bibliothèque de Sciences Humaines
Présentation nouvelle bibliothèque de Sciences Humaines
 
Présentation nouvelle bibliothèque
Présentation nouvelle bibliothèquePrésentation nouvelle bibliothèque
Présentation nouvelle bibliothèque
 

Recently uploaded

Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 

Recently uploaded (10)

Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 

Enjeux et risques sur Internet

  • 1. Enjeux et risques sur Internet Forum à l'OPAR – 25/02/2016 Damien Belvèze, Bibliothèque de l'INSA Rennes
  • 3. Typologie des menaces ● 1. Fuite de données personnelles ● 2. Virus et logiciels malveillants ● 3. Vol d'identifiants ● 4. Piratage de sites ● 5. Surveillance de masse
  • 4. 1. Fuite des données personnelles : une menace, vraiment ? ● Vers un internet de plus en plus personnalisé ● Des objets connectés partout = des fuites de données partout ● Les données recueillies, complétées avec celles des réseaux sociaux, peuvent orienter les décisions de votre assureur ou de votre banquier
  • 5. 1. Fuite des données personnelles : Que faire ? ● Liste noire des applis : pourquoi une app « lampe » ou le jeu « angry birds » devrait avoir accès à votre géolocalisation ? ● App MyPermission : analyse quelle application accède à quelle données.
  • 6. 2. Virus et logiciels malveillants ●Plus ancien virus conservé sur Internet Archive : 1996
  • 7. 2. Virus et logiciels malveillants ● Adwares (très intrusifs et irritants) ● Spywares : font fuiter vos données de navigation ● Chevaux de Troie (Trojans) : vous rend vulnérables ● Malwares : exécutent des fichiers néfastes, en particulier des rançongiciels
  • 8. 2. Virus et logiciels malveillants : Contre les adwares ● Télécharger vos logiciels depuis un site de confiance, ne pas accepter de téléchargement supplémentaire ● Utiliser un nettoyeur de temps en temps (CCleaner, AdwCleaner, Malwarebytes) ● Charger un bloqueur de pub sur votre navigateur (Ghostery, Adblock)
  • 9. 2. Virus et logiciels malveillants : les spywares ● Supprimer le spyware là où il est (doc en ligne) ● Spywares fournis avec le matériel acheté : - eDellRoot : risque de perte d'identifiants bancaires - Superfish vendu avec Lenovo : désactive la connexion https ● Moralité : penser à installer un nouvel OS sur sa machine ? (Williams,« Dell ».) (Doctorow, « Companies should never try to intercept their users’ encrypted traffic ».)
  • 10. Les keyloggers Galperin, Marquis-Boire, et Scott-Railton, « Quantum of surveillance : Familiar  Actors and Possible False Flags in Syrian Malware Campaigns, A joint Citizen Lab-EFF Report ».
  • 11. 2. Virus et logiciels malveillants : Malwares ● Rançongiciels (chiffre les fichiers) ex Teslacrypt ● Exécutables déguisés en PJ (réécrit les fichiers) ● Se tenir au courant des vulnérabilités et des malwares sur le site de l'ANSSI ● Tester les logiciels douteux sur Virustotal (tester par ex. l'URL de téléchargement http://helloguysqq.su/80.jpg )
  • 12. 3. Vols d'identifiants ● Par spyware (cf. ce qui précède) ● Par Phishing (faire croire à la victime qu'elle s'adresse à un tiers de confiance) « Syrian Activists Targeted With Facebook Phishing Attack ».
  • 13. 3. Vols d'identifiants Phishing par mail « Nous sommes en train d'améliorer tous les accès webmail à l'nouvellement lancé IT WEBMAIL 3gb illimité. Afin de rétablir votre accès e-mail complète avec la nouvelle version HTK4S anti-virus 2016, vous devez cliquer sur lien ci-dessous pour remplir le formulaire de réactivation. CLIQUEZ ICI<https://c2eku043.caspio.com/dp.asp?AppKey=cf874000d0449beae4704831ae00> Helpdesk système. 3000 attaques par jour » « 3.000 attaques de “phishing” par jour en France ». Cibles : Facebook, Google, La Poste. 12 % des attaques par mail / 88 % des attaques en navigant sur la Toile Serveurs à l'origine de ces attaques : USA, GB, Allemagne, Russie, Inde, Canada, France, Australie, Ukraine
  • 14. 3. Vol d'identifiants recommandations contre le Phishing ● En cas de doute ne pas se fier à l'expéditeur ● Ne pas ouvrir des PJ de messages non sollicités / mettre son antivirus à jour ● Ne jamais donner ses identifiants / mots de passe par mail ● Vérifier que les sites auxquelles on vous invite à vous connecter sont des sites connus ● Paramétrer correctement le logiciel de messagerie (activeX)
  • 15. 4. Piratage de sites ● Attaques DDOS (par déni de service). Ex : Protonmail. Champeau, « Les attaques DDOS contre les fournisseurs d’e-mails chiffrés se multiplient - Tech » ● Piratage du site : prise de contrôle sur le site. - mettre à jour la version de son blog - utiliser des mots de passe solides
  • 16. 5. La surveillance électronique chiffrer ses communications Mail : protocole PGP (cf. enigmail de Thunderbird) smartphone : application Signal = chiffrement de bout en bout Les entreprises revendiquent contre les gouvernements de ne pouvoir elles-mêmes déchiffrer les messages de leurs clients (Apple vs Blackberry) Affaiblir le chiffrement pour le gouvernement, c'est affaiblir le chiffrement pour tout le monde (y compris les pirates)
  • 17. 5. La surveillance électronique chiffrer ses mails avec PGP
  • 18. 5. La surveillance électronique Trouver ses correspondants
  • 19. 5. La surveillance électronique naviguer en sécurité avec Tor ● https://www.facebookcorewwwi.onion/ ● http://scihub22266oqcxt.onion.link/ Illustration : la revue dessinée
  • 20. Le maître-mot : adapter sa politique de sécurité à ses besoins ● Estimer le type de menaces auxquelles on est vraiment confronté (selon son activité) ● Mettre en œuvre une politique de sécurité adaptée au besoin ● Utiliser des aides-mémoires (gestionnaire mots de passe : keepass, clipperz) ● Se fier davantage aux logiciels libres qu'aux logiciels propriétaires ● Mettre à jour ses outils (client mail, navigateur, blog, etc.)
  • 21. Avec ces quelques précautions, on naviguera dans des eaux moins hostiles
  • 22. Et maintenant, débattons ● @dbelveze ● damien.belveze@insa-rennes.fr
  • 23. Références Williams, Chris. « Dell: How to kill that web security hole we put in your laptops, PCs ». The Register, 24 septembre 2015. http://www.theregister.co.uk/2015/11/24/dell_superfish_2/. Galperin, Eva, Morgan Marquis-Boire, et John Scott-Railton. « Quantum of surveillance : Familiar Actors and Possible False Flags  in Syrian Malware Campaigns, A joint Citizen Lab-EFF Report ». Electronic Frontier Fondation & Citizen Lab, 2013. https://www.eff.org/fr/document/quantum-surveillance-familiar-actors-and-possible-false-flags-syrian-malware-campaigns. « Syrian Activists Targeted With Facebook Phishing Attack ». Electronic Frontier Foundation, 29 mars 2012. https://www.eff.org/deeplinks/2012/03/pro-syrian-government-hackers-target-syrian-activists-facebook-phishing-attack. Champeau, Guillaume. « Les attaques DDOS contre les fournisseurs d’e-mails chiffrés se multiplient - Tech ». Numerama, 13 novembre 2015. http://www.numerama.com/tech/130720-les-attaques-ddos-contre-les-fournisseurs-de-mails-chiffres-se-multiplient.html. « 3.000 attaques de “phishing” par jour en France ». Europe 1. Consulté le 23 février 2016. http://www.europe1.fr/actu-financiere/3-000-attaques-de-phishing-par-jour-en-france-1559691.

Editor's Notes

  1. « Votre banque souhaite que vous confirmiez vos identifiants » « vous avez gagné un ipad, enregistrez-vous ici » « votre messagerie est overquota, identifiez-vous ici pour avoir 100Mo supplémentaires »