CYBERSÉCURITÉ | Entre pirates et requins
RÉCIT
Created on June 29, 2021
More creations to inspire you
2021 TRENDING COLORS
Presentation
POLITICAL POLARIZATION
Presentation
VACCINES & IMMUNITY
Presentation
LETTERING PRESENTATION
Presentation
ARTICLES
Presentation
PROMOTING ACADEMIC INTEGRITY
Presentation
HISTORY OF THE CIRCUS
Presentation
Transcript
Comment former les jeunes navigateurs intrépides ?
ENTRER
INDEX
monurl.ca/cybersecurite
ENTRE PIRATES ET REQUINS
CYBERSÉCURITÉ
monurl.ca/cybersecurite
BIO
Conseiller pédagogique RÉCIT national
CHENETTE
ALEXANDRE
ADMINISTRATEURS
... depuis STUXNET en 2010
VOIR
monurl.ca/cybersecurite
UN NOUVEAU MONDE
monurl.ca/cybersecurite
ancien PDG de Cisco Systems
John Chambers
« Il y a deux sortes de compagnies: celles qui se sont fait hacker et celles qui ne savent pas qu'elles se sont fait hacker. »
Votre coopérative financière ?
Fuites, data dumps
Recherche de place en garderie
Votre boîtecourriel ?
Autre ?
Votre employeur ?
monurl.ca/cybersecurite
DES VICTIMES ?
monurl.ca/cybersecurite
VÉRIFIER
HAVEIBEENPWNED.COM
monurl.ca/cybersecurite
Privacy
VIE PRIVÉE
Inspiré de Richard Serra
monurl.ca/cybersecurite
« Si c'est gratuit, c'est que vous êtes le produit... »
monurl.ca/cybersecurite
Lanceur d'alerte et ancien employé de la CIA et de la NSA
Edward SNOWDEN
« Dire que vous ne vous souciez pas de vie privée parce que vous n'avez "rien à cacher " revient à dire que vous ne vous souciez pas de la liberté d'expression parce que vous n'avez "rien à dire"... »
monurl.ca/cybersecurite
Découvre la finale exaltante du matin de Léa.
Pistes de réflexion
TRACES NUMÉRIQUES
Les données de femmes enceintes valent plus cher...
... des données circulent souvent sur nous avant notre naissance.
monurl.ca/cybersecurite
VALEUR DES DONNÉES
monurl.ca/cybersecurite
OBJETS CONNECTÉS
1-6 %
90 %
4 %
monurl.ca/cybersecurite
DEEP WEB
monurl.ca/cybersecurite
On vous voit, comment déjouer les malveillants sur Internet.
CRYPTO.QUÉBEC
« Le degré de littératie numérique général n’a pas suivi le développement exponentiel des systèmes informatiques. »
METTRE LES HUMAINS À JOUR
« Éduquer plutôt qu'interdire »
monurl.ca/cybersecurite
CITNUM.CA
QUE
FAIRE ?
COMMENT NOUS
PIÈGENT-ILS ?
QUI SONT
LES PIRATES ?
ENTRER
ENTRER
ENTRER
monurl.ca/cybersecurite
INDEX
monurl.ca/cybersecurite
ENTRER
LES PIRATES ?
QUI SONT
Source: Wikipédia
monurl.ca/cybersecurite
CHAPEAUX NOIRS
Ces personnes utilisent leurs compétences informatiques de façon à en tirer un bénéfice financier ou bien dans le but de nuire à des individus ou à des organisations.
monurl.ca/cybersecurite
GREY HAT
CHAPEAU GRIS
WHITE HAT
CHAPEAU BLANC
BLACK HAT
CHAPEAU NOIR
HACKEURS
CHAPEAU GRIS
monurl.ca/cybersecurite
HACKTIVISTES
Le hacktivisme (mot-valise, contraction de hacker et activisme), aussi appelé cyber activisme au Québec, est une forme de militantisme utilisant des compétences du piratage informatique dans le but de favoriser des changements politiques ou sociétaux.
monurl.ca/cybersecurite
EMPLOYÉS MALVEILLANTS
Partage volontairement les données personnelles liées aux dossiers de l'entreprise.Objectif : L'appât du gain.
monurl.ca/cybersecurite
EMPLOYÉS NAÏFS
Partage involontairement les données personnelles liées aux dossiers de l'entreprise.Négligence de la sécurité ou manipulation.
Source: Wikipédia
monurl.ca/cybersecurite
SCRIPT KIDDIES
Script kiddie ou lamer est un terme péjoratif d'origine anglaise désignant les néophytes qui, dépourvus des principales compétences en sécurité informatique, essaient d'infiltrer des systèmes en se servant de programmes efficaces – souvent des scripts –, simples d'utilisation, mais qu'ils ne comprennent pas, souvent pour le plaisir de déranger.
Source: Stalking et logiciels espions : tout savoir des “stalkerwares” et comment les contrer
monurl.ca/cybersecurite
CONJOINT•E
Un tel comportement concerne deux fois plus les hommes que les femmes. D’après une enquête du Centre Hubertine Auclert (CHA), 19 % des femmes victimes de violences conjugales pensent être espionnées par leur conjoint à l'aide d'un logiciel espion, et 21 % l’ont déjà été.
monurl.ca/cybersecurite
ENTRER
PIÈGENT-ILS ?
COMMENT NOUS
monurl.ca/cybersecurite
INGÉNIERIE SOCIALE
Source: Wikipédia
En 2002, le Secret Service des États-Unis estimait que ce type d'escroquerie rapportait à ses auteurs plusieurs centaines de millions de dollars par an, ce chiffre étant en constante augmentation2. Des affaires jugées en 2010 ont montré une moyenne de 20 000 $US extorqués par victime.
ou fraude 419
monurl.ca/cybersecurite
L'ARNAQUE NIGÉRIANE
Collecte d'informations sans dévoiler l'intention réelle.
monurl.ca/cybersecurite
ÉLICITATION
monurl.ca/cybersecurite
Source: CYDEF Comment les cyber-attaques impactent-elles les commission scolaires ?
« Un rançongiciel est un type de logiciel malveillant. Ces attaques incitent les utilisateurs à ouvrir un lien ou un fichier malveillant, qui propage ensuite des logiciels malveillants sur un réseau – dans le but de voler le contrôle des données critiques. L’attaquant tient alors les données en otage jusqu’à ce qu’une rançon soit payée. »
Ransomware
RANÇONGICIEL
Source: Wikipédia
Technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité.La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, numéro ou photocopie de la carte d'identité, date de naissance, etc.
Phishing
monurl.ca/cybersecurite
HAMEÇONNAGE
Source: « Microsoft is the Most-Imitated Brand for Phishing Emails », Threat Post
TENTATIVES
« Derrière Microsoft (liés à 19 % de toutes les tentatives de phishing dans le monde) se trouvaient : la compagnie maritime DHL (9 %) ; Google (9 %) ; PayPal (6 %) ; Netflix (6 %) ; Facebook (5 %) ; Apple (5 %) ; WhatsApp (5 %) ; Amazon (4 %) ; et Instagram (4%). »
monurl.ca/cybersecurite
Source: Gendarmerie royale du Canada
« Le harponnage, qui comprend la fraude du président, reste l'une des escroqueries les plus signalées parmi les quelque 40 types de fraude enregistrés par le Centre antifraude du Canada (CAFC). En 2020, le CAFC a reçu des signalements faisant état de près de 30 millions de dollars de pertes dues à cette escroquerie et, au cours de la seule première moitié de l'année 2021, le total des pertes signalées se chiffrait à plus de 26 millions de dollars. La fraude du président continue de croître et d'évoluer »
Cible quelqu'un avec un message fortement personnalisé.
monurl.ca/cybersecurite
HARPONNAGE
monurl.ca/cybersecurite
Physiquessociauxpsychologiqueslégaux
Prendre conscience des impacts :
SEXTORSION
FRAUDE AMOUREUSE
monurl.ca/cybersecurite
ÉCOUTER
monurl.ca/cybersecurite
ENTRER
FAIRE ?
QUE
Source: Chaire de recherche en prévention de la cybercriminalité
« Plusieurs biais cognitifs peuvent influencer les perceptions, tels que le biais de supériorité, d’optimisme, d’invulnérabilité, ou encore l’illusion de contrôle. Interreliés, ils peuvent mettre les gens dans des situations de prise de risque, car ces « illusions positives » vont donner la sensation aux gens qu’ils ne seront pas aussi vulnérables ou exposés aux conséquences négatives que leurs pairs. Ils vont ainsi sousestimer les dangers, ce qui va influencer leur prise de décision. Par exemple dans le cas d’un vol des données, l’individu va penser que seuls les individus plus aisés financièrement sont ciblés.»
monurl.ca/cybersecurite
BIAIS COGNITIFS
monurl.ca/cybersecurite
PENSÉE CRITIQUE
monurl.ca/cybersecurite
DÉBUTER
SE PRATIQUER
monurl.ca/cybersecurite
Même si les individus veulent réellementprotéger leur vie privée et leurs données dans les espaces en ligne, leurs comportements ne coïncident souvent pas avec ce désir de respect de la vie privée et de sécurité des données.
INTENTIONS VS ACTIONS
et données biométriques
monurl.ca/cybersecurite
DOUBLE AUTHENTIFICATION
monurl.ca/cybersecurite
PAREFEU ET ANTIVIRUS
123456
MOTS DE PASSE
monurl.ca/cybersecurite
Source: Radio-Canada Techno
« Selon le sonneur d’alerte spécialisé dans la sécurité informatique Edward Snowden, une phrase de passe de sept mots prendrait 27 millions d’années à découvrir à un pirate qui serait capable de tester 1000 milliards de combinaisons par seconde. »
LA PHRASE DE PASSE
monurl.ca/cybersecurite
VPN
monurl.ca/cybersecurite
VIRTUAL PRIVATE NETWORK
anonyme
... ou extension Chrome 👉
monurl.ca/cybersecurite
INSTALLER
NAVIGATEUR
Comment activer les conversations secrètes dans Messenger ?
plus privées
monurl.ca/cybersecurite
ALTERNATIVES
citnum.ca
monurl.ca/cybersecurite
ACTIVITÉS CLÉ EN MAIN
Modifiables et adaptables
Sur cellulaire, ordinateur, tablette ou papier
Gratuites et libres de droits
À distance ou en classe
EXPLORER
Campus
monurl.ca/cybersecurite
AMORCER
AMORCER
AUTOFORMATIONS
LA référence pour la vulgarisation de la cybersécurité au Canada
PENSEZCYBERSECURITE.GC.CA
monurl.ca/cybersecurite
CONSULTER
monurl.ca/cybersecurite
ACCÉDER
ACCÉDER
Cybersécurité plutôt que cybercriminalité
MÉTIERS D'AVENIR
monurl.ca/cybersecurite
VISIONNER
TÉLÉ-QUÉBEC EN CLASSE
CONCLUSION
monurl.ca/cybersecurite
L'éducation s'avère être la meilleure arme contre la naïveté et pour le développement de citoyen•nes éthiques à l'ère du numérique !
Comment former les jeunes navigateurs intrépides ?
ACCUEIL
monurl.ca/cybersecurite
ENTRE PIRATES ET REQUINS
MERCI !
monurl.ca/cybersecurite
CLONER UN CELLULAIRE
monurl.ca/cybersecurite
Source: Wikipédia
La rationalité limitée (bounded rationality en version originale) est l'idée selon laquelle la capacité de décision d'un individu est altérée par un ensemble de contraintes comme le manque d'information, des biais cognitifs ou encore le manque de temps. Dans cette optique, les décideurs ont tendance à choisir des solutions satisfaisantes plutôt qu'optimales.
Émotions, biais cognitifs, pression, etc.
monurl.ca/cybersecurite
RATIONALITÉ LIMITÉE