CybercafeActu : Vie privée et réseaux sociaux

Page 1

Sensibilisation et bonnes pratiques sur internet by Cyber221

Edition 3 – 10 /12/2020

CyberCafeActu

Améliorer les comportements et réduire les risques liés aux tics pour une prise de conscience collective.

Bamba Bathily COE Cyber221 Cybersecurity Awareness Analyst

https://www.twitter.com/2b_622_b

https://www.twitter.com/cybersec221

VIE PRIVEE ET RESEAUX SOCIAUX Vie privée La vie privée, c’est la sphère d’intimité de chacun, ce qui ne regarde personne d’autre que soi et ses proches, comme son image et sa voix, ses choix dans sa vie familiale, sentimentale et conjugale, ou ses croyances, ses opinions.

Réseaux sociaux Derrière chaque réseau social il y a une organisation, donc des personnes qui voient toutes vos données, ce qui signifie que rien n’est privé mais tout est public. Sur internet, on ne peut rien contrôler. Les réseaux sociaux appartiennent à la génération du Web 2.0. L’utilisateur n’est pas seulement consommateur, il est aussi acteur, il crée du contenu (textes, vidéos, photos, …).

Réseaux sociaux (en ligne) : sites web qui permettent à leurs utilisateurs de se connecter à d'autres utilisateurs avec des activités telles que etre ami (Facebook), suivre (Twitter), souscrire (YouTube), Interagir avec du contenu poste par d'autres utilisateurs, par exemple en commentant, répondant ou notant ce contenu. . .

1


RISQUE SUR LES RESEAUX SOCIAUX

Les réseaux sociaux sont des outils de communication et d’information puissants et facilement accessibles. Aujourd’hui installés dans les usages personnels des internautes, mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine de leur activité, ils n’échappent pas aux activités malveillantes. Escroquerie, usurpation d’identité, chantage, vol d’informations, cyber harcèlement, désinformation, diffamation, usurpation d’identité, piratage bancaire, profilage, piratages de comptes messagerie … sont autant de dangers auxquels sont confrontés les utilisateurs de ces réseaux.

MESURES DE PROTECTIONS

Protéger l’accès à vos comptes : Vos mots de passe doivent rester secrets en toute circonstance, compliqués à deviner pour les autres et faciles à retenir par vous. Ils ne doivent pas être partagés et doivent régulièrement être changés, par précaution. Pour qu’ils soient plus sécurisés, préférez les mots de passe longs aux courts et faîtes une combinaison de lettres minuscules, majuscules, chiffres et caractères spéciaux.

Restez particulièrement vigilant pour

De manière plus générale : vous n’êtes pas seuls ! Victime ou

le mot de passe de votre adresse mail. Si celui-ci est compromis, cela permettrait aux hackers de réinitialiser vos mots de passe sur vos différents comptes et d’accéder aux sites sur lesquels vous êtes inscrits.

témoin de comportements anormaux, il est nécessaire et important d’en parler pour trouver des solutions : vos parents, le signalement, cyber221, CDP.

2


REGARD SUR « » Le Ministère de l'Economie Numérique et des Télécommunications est chargé de préparer et mettre en œuvre la politique définie par le Chef de l’Etat dans les domaines de l’Economie numérique, des Télécommunications et de la Poste. Cette politique s’inscrit en droite ligne de l’axe 1 du Plan Sénégal Emergent PSE axé sur la transformation structurelle de l’économie à travers la consolidation des moteurs actuels de croissance ainsi que le développement de nouveaux secteurs créateurs de richesses, d’emplois, d’inclusion sociale, à forte capacité d’exportation et d’attraction d’investissements.

GLOSSAIRES

Cyberharcellement Le Cyberharcellement est un effet de groupe visant à nuire (insultes, moqueries, agression, etc.), et ce à l'encontre d'une personne souvent isolée, via les canaux numériques et dans la durée.

Cyber-violence

:

Type de violence se produisant via le web. Il peut s'agir, par exemple, de mots agressifs ayant pour but l'humiliation ou l'intimidation.

Faille : Vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à l'intégralité des données qu'il contient.

3


ON EN PARLE

<<Octobre Cyber>>

L’ONUDC et le Ministère de l'Economie Numérique et des Télécommunications au Sénégal ont procédé a l'inauguration d'Octobre Cyber et au lancement des activités, le 16 Octobre 2020. Une série de webinaires hebdomadaires sera animée par des experts et des jeunes très actifs dans le domaine de la sensibilisation sur la cybersécurité pendant le mois d'Octobre, sur :

Cybersécurité des infrastructures critiques et des services essentiels face à la pandémie Protection de la vie privée sur Internet et Bonnes pratiques sur la sécurité des enfants en ligne L’engagement des filles dans les STEM et les métiers de la cybersécurité.

POINT DE VUE Le mois de la sensibilisation à la cybersécurité est plus pertinent aujourd'hui qu'il ne l'a jamais été.

Le paysage des menaces est de plus en plus effrayant, allant de l'hameçonnage au pharming des logiciels de rançon en passant par les attaques massives par déni de service (DDoS).

Pire encore, les menaces pour la sécurité ne se limitent plus aux intentions malveillantes et financières.

Il faudra dès lors que chacun d'entre nous puisse prendre connaissance des risques liés aux Tic pour tendre vers une utilisation responsable et raisonnable Par Cyber221

4


L'ACTU SÉCURITÉ MOBILE Le saviez-vous ? . Les chevaux de Troie constituent les menaces mobiles les plus courantes :

ils représentent plus de 95 % des programmes malveillants mobiles. Plus de 98 % des des attaques contre les applications de services bancaires mobiles ciblent les appareils Android, ce qui n’a rien d’étonnant.

Android est la plateforme mobile la plus populaire dans le monde (plus de 80 % du marché mondial des smartphones) et, de toutes les plateformes mobiles populaires, seule Android permet de transférer des logiciels.

Un bug de Google Camera permet aux applications d’enregistrer des vidéos à l’insu de l’utilisateur

Le Malware Anubis est de retour sous Android. Pour récolter vos données personnelles,

Cette brèche, qui pourrait toucher des millions d’utilisateurs à travers le monde, permettrait à d’autres applications de faire des photos et des vidéos, mais aussi d’extraire les coordonnées GPS intégrées aux images déjà capturées, sans qu’aucune autorisation ne soit requise de la part de l’utilisateur.

Anubis lance des demandes d'autorisations à la volée pour, exemple, obtenir l'accès à vos albums photos, vos messages, vos contacts, etc. En plus de cela, le malware lance un keylogger, pour enregistrer toute saisie de textes. .

ESPACE DÉTENTE: Un groupe d’ordinateur qui est mis en réseau et utilisé par des hackers pour voler des informations est appelé un... A : Mitm B : Ddos C : Botnet D : Backdoor

Le gagnant(e) après tirage aura sa photo affiché dans la prochaine édition dans la nouvelle rubrique Champion Quizz Cyber

Réponse quizz précédente : Le Sniffing 5


CHAMPION QUIZZ CYBER : R : LE SNIFFING Le Sniffing consiste à écouter les communications réseau afin de récupérer et d’analyser le contenu transmis. Ce contenu peut être constitué d’informations très sensibles lorsque aucun chiffrement n’est utilisé.

Parmi ces informations sensibles, on peut trouver le contenu d’une conversation par mail, les cookies ou encore les fameux mots de passe. La meilleure protection contre ce type d’attaque est d’utiliser un protocole de communication sécurisé comme HTTPS.

GAGNANT(E)

Anta Fam

Fatou Fall

Institut de formation : IMTECH

Institut de formation : ITSCHOOL-CITS

Niveau : Master 1

Niveau : Master 2

Domaine : Réseau Telecom

Domaine : Management de la cyber sécurité et sécurité des systèmes d’informations

6


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.