Want to make creations as awesome as this one?

Transcript

Comment former les jeunes navigateurs intrépides ?

ENTRER

INDEX

monurl.ca/cybersecurite

ENTRE PIRATES ET REQUINS

CYBERSÉCURITÉ

monurl.ca/cybersecurite

BIO

Conseiller pédagogique RÉCIT national

CHENETTE

ALEXANDRE

ADMINISTRATEURS

... depuis STUXNET en 2010

VOIR

monurl.ca/cybersecurite

UN NOUVEAU MONDE

monurl.ca/cybersecurite

ancien PDG de Cisco Systems

John Chambers

« Il y a deux sortes de compagnies: celles qui se sont fait hacker et celles qui ne savent pas qu'elles se sont fait hacker. »

Votre coopérative financière ?

Fuites, data dumps

Recherche de place en garderie

Votre boîtecourriel ?

Autre ?

Votre employeur ?

monurl.ca/cybersecurite

DES VICTIMES ?

monurl.ca/cybersecurite

VÉRIFIER

HAVEIBEENPWNED.COM

monurl.ca/cybersecurite

Privacy

VIE PRIVÉE

Inspiré de Richard Serra

monurl.ca/cybersecurite

« Si c'est gratuit, c'est que vous êtes le produit... »

monurl.ca/cybersecurite

Lanceur d'alerte et ancien employé de la CIA et de la NSA

Edward SNOWDEN

« Dire que vous ne vous souciez pas de vie privée parce que vous n'avez "rien à cacher " revient à dire que vous ne vous souciez pas de la liberté d'expression parce que vous n'avez "rien à dire"... »

monurl.ca/cybersecurite

Découvre la finale exaltante du matin de Léa.

Pistes de réflexion

TRACES NUMÉRIQUES

Les données de femmes enceintes valent plus cher...

... des données circulent souvent sur nous avant notre naissance.

monurl.ca/cybersecurite

VALEUR DES DONNÉES

monurl.ca/cybersecurite

OBJETS CONNECTÉS

1-6 %

90 %

4 %

monurl.ca/cybersecurite

DEEP WEB

monurl.ca/cybersecurite

On vous voit, comment déjouer les malveillants sur Internet.

CRYPTO.QUÉBEC

« Le degré de littératie numérique général n’a pas suivi le développement exponentiel des systèmes informatiques. »

METTRE LES HUMAINS À JOUR

« Éduquer plutôt qu'interdire »

monurl.ca/cybersecurite

CITNUM.CA

QUE

FAIRE ?

COMMENT NOUS

PIÈGENT-ILS ?

QUI SONT

LES PIRATES ?

ENTRER

ENTRER

ENTRER

monurl.ca/cybersecurite

INDEX

monurl.ca/cybersecurite

ENTRER

LES PIRATES ?

QUI SONT

Source: Wikipédia

monurl.ca/cybersecurite

CHAPEAUX NOIRS

Ces personnes utilisent leurs compétences informatiques de façon à en tirer un bénéfice financier ou bien dans le but de nuire à des individus ou à des organisations.

monurl.ca/cybersecurite

GREY HAT

CHAPEAU GRIS

WHITE HAT

CHAPEAU BLANC

BLACK HAT

CHAPEAU NOIR

HACKEURS

CHAPEAU GRIS

monurl.ca/cybersecurite

HACKTIVISTES

Le hacktivisme (mot-valise, contraction de hacker et activisme), aussi appelé cyber activisme au Québec, est une forme de militantisme utilisant des compétences du piratage informatique dans le but de favoriser des changements politiques ou sociétaux.

monurl.ca/cybersecurite

EMPLOYÉS MALVEILLANTS

Partage volontairement les données personnelles liées aux dossiers de l'entreprise.Objectif : L'appât du gain.

monurl.ca/cybersecurite

EMPLOYÉS NAÏFS

Partage involontairement les données personnelles liées aux dossiers de l'entreprise.Négligence de la sécurité ou manipulation.

Source: Wikipédia

monurl.ca/cybersecurite

SCRIPT KIDDIES

Script kiddie ou lamer est un terme péjoratif d'origine anglaise désignant les néophytes qui, dépourvus des principales compétences en sécurité informatique, essaient d'infiltrer des systèmes en se servant de programmes efficaces – souvent des scripts –, simples d'utilisation, mais qu'ils ne comprennent pas, souvent pour le plaisir de déranger.

Source: Stalking et logiciels espions : tout savoir des “stalkerwares” et comment les contrer

monurl.ca/cybersecurite

CONJOINT•E

Un tel comportement concerne deux fois plus les hommes que les femmes. D’après une enquête du Centre Hubertine Auclert (CHA), 19 % des femmes victimes de violences conjugales pensent être espionnées par leur conjoint à l'aide d'un logiciel espion, et 21 % l’ont déjà été.

monurl.ca/cybersecurite

ENTRER

PIÈGENT-ILS ?

COMMENT NOUS

monurl.ca/cybersecurite

INGÉNIERIE SOCIALE

Source: Wikipédia

En 2002, le Secret Service des États-Unis estimait que ce type d'escroquerie rapportait à ses auteurs plusieurs centaines de millions de dollars par an, ce chiffre étant en constante augmentation2. Des affaires jugées en 2010 ont montré une moyenne de 20 000 $US extorqués par victime.

ou fraude 419

monurl.ca/cybersecurite

L'ARNAQUE NIGÉRIANE

Collecte d'informations sans dévoiler l'intention réelle.

monurl.ca/cybersecurite

ÉLICITATION

monurl.ca/cybersecurite

Source: CYDEF Comment les cyber-attaques impactent-elles les commission scolaires ?

« Un rançongiciel est un type de logiciel malveillant. Ces attaques incitent les utilisateurs à ouvrir un lien ou un fichier malveillant, qui propage ensuite des logiciels malveillants sur un réseau – dans le but de voler le contrôle des données critiques. L’attaquant tient alors les données en otage jusqu’à ce qu’une rançon soit payée. »

Ransomware

RANÇONGICIEL

Source: Wikipédia

Technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité.La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, numéro ou photocopie de la carte d'identité, date de naissance, etc.

Phishing

monurl.ca/cybersecurite

HAMEÇONNAGE

Source: « Microsoft is the Most-Imitated Brand for Phishing Emails », Threat Post

TENTATIVES

« Derrière Microsoft (liés à 19 % de toutes les tentatives de phishing dans le monde) se trouvaient : la compagnie maritime DHL (9 %) ; Google (9 %) ; PayPal (6 %) ; Netflix (6 %) ; Facebook (5 %) ; Apple (5 %) ; WhatsApp (5 %) ; Amazon (4 %) ; et Instagram (4%). »

monurl.ca/cybersecurite

Source: Gendarmerie royale du Canada

« Le harponnage, qui comprend la fraude du président, reste l'une des escroqueries les plus signalées parmi les quelque 40 types de fraude enregistrés par le Centre antifraude du Canada (CAFC). En 2020, le CAFC a reçu des signalements faisant état de près de 30 millions de dollars de pertes dues à cette escroquerie et, au cours de la seule première moitié de l'année 2021, le total des pertes signalées se chiffrait à plus de 26 millions de dollars. La fraude du président continue de croître et d'évoluer »

Cible quelqu'un avec un message fortement personnalisé.

monurl.ca/cybersecurite

HARPONNAGE

monurl.ca/cybersecurite

Physiquessociauxpsychologiqueslégaux

Prendre conscience des impacts :

SEXTORSION

FRAUDE AMOUREUSE

monurl.ca/cybersecurite

ÉCOUTER

monurl.ca/cybersecurite

ENTRER

FAIRE ?

QUE

Source: Chaire de recherche en prévention de la cybercriminalité

« Plusieurs biais cognitifs peuvent influencer les perceptions, tels que le biais de supériorité, d’optimisme, d’invulnérabilité, ou encore l’illusion de contrôle. Interreliés, ils peuvent mettre les gens dans des situations de prise de risque, car ces « illusions positives » vont donner la sensation aux gens qu’ils ne seront pas aussi vulnérables ou exposés aux conséquences négatives que leurs pairs. Ils vont ainsi sousestimer les dangers, ce qui va influencer leur prise de décision. Par exemple dans le cas d’un vol des données, l’individu va penser que seuls les individus plus aisés financièrement sont ciblés.»

monurl.ca/cybersecurite

BIAIS COGNITIFS

monurl.ca/cybersecurite

PENSÉE CRITIQUE

monurl.ca/cybersecurite

DÉBUTER

SE PRATIQUER

monurl.ca/cybersecurite

Même si les individus veulent réellementprotéger leur vie privée et leurs données dans les espaces en ligne, leurs comportements ne coïncident souvent pas avec ce désir de respect de la vie privée et de sécurité des données.

INTENTIONS VS ACTIONS

et données biométriques

monurl.ca/cybersecurite

DOUBLE AUTHENTIFICATION

monurl.ca/cybersecurite

PAREFEU ET ANTIVIRUS

123456

MOTS DE PASSE

monurl.ca/cybersecurite

Source: Radio-Canada Techno

« Selon le sonneur d’alerte spécialisé dans la sécurité informatique Edward Snowden, une phrase de passe de sept mots prendrait 27 millions d’années à découvrir à un pirate qui serait capable de tester 1000 milliards de combinaisons par seconde. »

LA PHRASE DE PASSE

monurl.ca/cybersecurite

VPN

monurl.ca/cybersecurite

VIRTUAL PRIVATE NETWORK

anonyme

... ou extension Chrome 👉

monurl.ca/cybersecurite

INSTALLER

NAVIGATEUR

Comment activer les conversations secrètes dans Messenger ?

plus privées

monurl.ca/cybersecurite

ALTERNATIVES

citnum.ca

monurl.ca/cybersecurite

ACTIVITÉS CLÉ EN MAIN

Modifiables et adaptables

Sur cellulaire, ordinateur, tablette ou papier

Gratuites et libres de droits

À distance ou en classe

EXPLORER

Campus

monurl.ca/cybersecurite

AMORCER

AMORCER

AUTOFORMATIONS

LA référence pour la vulgarisation de la cybersécurité au Canada

PENSEZCYBERSECURITE.GC.CA

monurl.ca/cybersecurite

CONSULTER

monurl.ca/cybersecurite

ACCÉDER

ACCÉDER

Cybersécurité plutôt que cybercriminalité

MÉTIERS D'AVENIR

monurl.ca/cybersecurite

VISIONNER

TÉLÉ-QUÉBEC EN CLASSE

CONCLUSION

monurl.ca/cybersecurite

L'éducation s'avère être la meilleure arme contre la naïveté et pour le développement de citoyen•nes éthiques à l'ère du numérique !

Comment former les jeunes navigateurs intrépides ?

ACCUEIL

monurl.ca/cybersecurite

ENTRE PIRATES ET REQUINS

MERCI !

monurl.ca/cybersecurite

CLONER UN CELLULAIRE

monurl.ca/cybersecurite

Source: Wikipédia

La rationalité limitée (bounded rationality en version originale) est l'idée selon laquelle la capacité de décision d'un individu est altérée par un ensemble de contraintes comme le manque d'information, des biais cognitifs ou encore le manque de temps. Dans cette optique, les décideurs ont tendance à choisir des solutions satisfaisantes plutôt qu'optimales.

Émotions, biais cognitifs, pression, etc.

monurl.ca/cybersecurite

RATIONALITÉ LIMITÉE