Want to make creations as awesome as this one?

Transcript

Expression communication culture

DIAS Floriane
MOLINIER Charlène
DIRHEIMER Tom
ROGER Clémentine

le numérique dans la communication

Start

3

1

2

sommaire

CONCLUSION

B) Teaser vidéo

A) Anarque cybercriminalité

B) Piratage achat en ligne

II- Numérisation

INTRODUCTION

I- Cyberattaques conflit Ukraine Russie

A) L'accélération de l'information

III- Consommateur la cible de la cybercriminalité

B) Guerre hybride, rôle des réseaux sociaux

A) Piratages et désinformations

introduction

Les technologies et le numérique sont désormais omniprésents dans notre société. En comprenant la 4G et 5G, les réseaux de wifi public ainsi que la donnée numérique elle-même, le numérique s’invite dans notre quotidien et une sorte de dépendance s'installe. Le progrès technologique est inévitable car “on avance avec son temps” il est source de grandes avancées comme la première télé en couleur en 1926 ou encore le premier ordinateur programmable en 1936. La digitalisation est porteuse de progrès politiques, économiques et démocratiques. C’est une arme positive mais elle peut néanmoins être très destructrice si des personnes malveillantes les utilisent à des fins détournées.

1

Cyberattaque conflit Ukraine Russie

A) Piratages et désinformations

La cyberattaque c’est l’ensemble des attaques d'un serveur ou d'un site informatique via Internet. Ici nous allons voir que les cyberattaques interviennent en tant de guerre comme celle du conflit entre l’Ukraine et la Russie.

Avant même que les premiers soldats russes envahissent le territoire ukrainien, plusieurs cyberattaques avaient été menées contre des sites gouvernementaux et bancaires ukrainiens. En effet, la Russie investit depuis des années dans ses capacités offensives dans le cyberespace bien avant que la guerre n’éclate entre elle et L’Ukraine. Les réformes de l’armée russes menées en 2004 et 2008 laissaient penser qu'une utilisation massive de cyberattaques de toute nature pouvait voir le jour, visant autant les systèmes que les couches sémantiques, afin d’obtenir l’immobilisation de l’Ukraine, mais aussi l'oppression des États la soutenant.

des

En savoir plus

Des trafics d’influence avaient également eu lieu avec la découverte de l’usine à trolls russes d’Olguino. C’est une usine russe sous les ordres de Poutine abritant des centaines de jeune qui inonde les réseaux sociaux de fausses informations.Dans le courant de la journée du 23 février, plusieurs sites officiels, dont celui de la défense, de l’intérieur ou des affaires étrangères ont en effet subi des attaques dites DDOS, les rendant inaccessibles durant un moment. La société slovaque Eset, spécialisée dans la sécurité informatique, a également rapporté avoir découvert un « wiper » installé sur des centaines d’ordinateurs ukrainiens ( programme informatique malveillant dont le but est de supprimer tout ou en partie les données sauvegardées ).

Pour les spécialistes, dont Eset, mais aussi Threat Intelligence, il ne fait aucun doute que des pirates informatiques russes sont à l’origine d’HermeticWiper, avec pour cibles les infrastructures informatiques ukrainiennes. La guerre n’est pas seulement physique. Elle opère en “sous marin” dans la sphère numérique. L’espace cyber est traditionnellement conçu comme pouvant se diviser en trois couches principales : la couche physique (câbles, serveurs, ordinateurs, etc.) ; la couche logique (données numériques et moyens de transmission afférents comprenant les applications, les protocoles, les interfaces et les applications) ; et la couche sémantique constituée des utilisateurs, de leurs échanges y compris sur les réseaux sociaux. Ces trois couches peuvent toutes être l’objet d’attaques.

1

Cyberattaque conflit Ukraine Russie

B) Guerre hybride : rôle des réseaux sociaux


Depuis plusieurs années, la Russie est considérée comme un expert de la « guerre hybride ». En cas de conflit ou de « simples tensions », le pays mène en effet des cyberattaques en parallèle de ses opérations militaires classiques. C’est une manière supplémentaire de déstabiliser l’adversaire en empêchant notamment sa population d’accéder aux informations officielles, par exemple, mais aussi de nuire à son moral.

Vladimir Poutine peut compter sur ses partisans doués en informatique pour mener à sa place.
De faux sites gouvernementaux ont également vu le jour dans le but de piéger des Ukrainiens, ont révélé plusieurs experts en cybersécurité. En cliquant sur le bouton « Je soutiens le prédisent », le téléchargement d’un logiciel malveillant s'enclenchent. Là encore, ces sites semblent avoir été développés depuis au moins 2 mois.


En savoir plus

Des cyberattaques qui ne s’arrêtent pas aux frontières de l’Ukraine : par ailleurs, les hackers pro-Poutine pourraient s’attaquer aux institutions européennes ou américaines en réponse aux sanctions annoncées à l’encontre de la Russie.Depuis des semaines, l’Ukraine et la Russie se livrent à des échanges offensifs sur la toile, via leur compte Twitter respectif, preuve que le conflit se déroule également sur Internet. L’Ukraine a récemment demandé à Twitter de supprimer le compte de son opposant et a même invité les internautes à faire part de leur ressentiment vis-à-vis de la Russie.

Les réseaux sociaux ont déjà été utilisés par le passé pour diffuser de fausses informations. C’est notamment le cas de l’armée russe. Pour l’heure, un grand nombre de publications sur Twitter concernant le conflit en Ukraine lui est d’ailleurs attribué. Dès le début du conflit, Twitter a réagi en invitant ses utilisateurs ukrainiens à sécuriser leur compte, afin de protéger leurs informations personnelles. Le réseau social à l’oiseau bleu a également détaillé la procédure à suivre pour fermer de manière préventive son compte, afin que celui-ci ne soit pas piraté pour diffuser des fake news. Si cela devait malheureusement arriver, Twitter liste également la marche à suivre. Enfin, la plateforme conseille de ne pas tweeter son emplacement et de désactiver complètement le suivi de localisation de son smartphone.

2

nUMERISATION

A) L'accélération de l'information

D’année en année la numérisation gagne du terrain. Elle contribue à dématérialiser des données, des documents, afin de faciliter l’action d’un utilisateur. Elle permet également d'accélérer et simplifier l'accès à l’information pour tous. Ainsi l’information circule plus vite d’autant plus de nos jours car pratiquement tout le monde possède un moyen de se tenir informé comme le téléphone par exemple.Elle se traduit par un gain de temps, d'efficacité et d’argent. Mais est elle gage de sécurité pour l’utilisateur ?

video teaser

3

Consommateur la cible de la cybercriminalité

A) Anarque cybercriminalité

La cybercriminalité c’est l’utilisation d'Internet et des réseaux informatiques pour détourner des sommes d'argent ou pour accomplir des crimes. Cet acte affecte l’ensemble des secteurs liés au numérique. Cela va des achats sur différents sites, au piratage de grandes entreprises. Dans un premier temps nous allons voir certains exemples de cybercriminalité.Néanmoins les piratages ne se font pas seulement en ligne mais également via des objets domestiques connectés détournés pour surveiller ou harceler des personnes actionnable via une application mobiles.

  • Arnaque partenariat téléréalité :

Si vous avez Instagram ou Snapchat, vous n’êtes sûrement pas passé à côté des placements de produits des candidats de télé-réalité. Les arnaques s'enchaînent, et ce sont les jeunes qui sont visés.


Des influenceurs suivis par des milliers voir des millions de jeunes, qui font la promotion de nombreux produits tels que des box à bonbon pour seulement 1 euros. Hors ce qui n’est pas précisé par les influenceurs voir par la marque de bonbons c’est qu’une fois l’achat réalisé vous êtes souscrit à un abonnement ou vous devez payer 25 euros tous les mois et pour vous désinscrire de cet abonnement cela devient un vrai casse tête.

En savoir plus

→ l'arnaqueur de Tinder : Shimun Hayut, se faisant appeler notamment Simon Leviev sur l'application de rencontre Tinder a séduit plusieurs jeunes femmes simultanément avant de leur extorquer des sommes d'argent astronomiques.La méthode décrite dans le documentaire était relativement la même pour chaque jeune femme. Voyages à l'étranger, cadeaux, restaurants étoilés, le jeune homme faisait miroiter un train de vie luxueux à ses victimes en prétendant être le fils d'un célèbre diamantaire. Puis d'un seul coup, il expliquait être victime d'ennemis qui en voulaient à sa vie. L'arnaqueur demandait alors à ses prétendantes une certaine somme d'argent pour pouvoir continuer à vivre sans se faire repérer car il était en grave danger. Pendant ce temps, il utilisait l'argent de l'une pour le dépenser avec une des autres.


Manipulation, escroquerie via internet : vous pensez que ça n'aurait pas pu vous arriver ? Et bien ces femmes aussi le pensaient et se sont fait soutirer des sommes astronomiques en pensant être remboursées

3

Consommateur la cible de la cybercriminalité

B) Piratage achat en ligne

Avec une génération qui tend donc vers une digitalisation de masse (on peut même parler d'hyper-connectivité) et avec la crise sanitaire qui a poussé les consommateurs à acheter en ligne les piratage ce sont démultipliés. En effet, des consommateurs non informés sont des cibles de choix pour tout piratages.Sans sensibilisation à ces nouveaux risques ils deviennent vulnérables.

Les piratages peuvent même servir de portes d’entrée pour d'autres intrusions et expositions dans la vie privée d’une personne avec le vol de ces données personnelles par exemple.

Il est possible de se faire subtiliser les données de sa carte bancaire lors d’un achat sur Internet. On parle alors de piratage de ses données bancaires. Il faut donc prendre des précautions comme vérifier la fiabilité du e-commerçant par exemple.

En savoir plus

Le darknet :

Le darknet est un internet parallèle à celui que tout le monde utilise traditionnellement. L’accès à cet univers est à la portée de tous. Il se fait par l’installation de Tor notamment. Cet univers fournit un anonymat total à tous ceux qui le rejoignent, il est utilisé par des journalistes de guerre, qui sont dans des pays où l’information est contrôlée mais également par des criminels en tout genre du fait de l’anonymat absolue. Sur internet parallèle, il est possible d’acheter des virus, des carte bancaire volée, de payer quelqu’un pour effectuer des piratages, d'acheter des données volées….

Toutes les informations de piratage finissent généralement sur le darknet.



Motor Presentation

Conclusion

De nos jours, nous pouvons voir que la cybercriminalité est très présente et sous plusieurs forme (mail, messages, appels téléphoniques...). Il faut faire très attention, beaucoup de personnes sont mal intentionnées et certaines très naïves. Pour faire face à cela, il faut sensibiliser toutes générations grâce à des campagnes de prévention pour lutter face à la cybercriminalité.