Passer au player
Passer au contenu principal
Rechercher
Se connecter
Regarder en plein écran
Like
Favori
Partager
Plus
Ajouter à la playlist
Signaler
Cybersécurité : comment bien protéger ses appareils électroniques ?
Sud Radio
Suivre
il y a 3 semaines
Avec Denis Jacopini, expert informatique spécialisé en cybercriminalité et en protection des données
Abonnez-vous pour plus de contenus : http://ow.ly/7FZy50G1rry
———————————————————————
▶️ Suivez le direct : https://dai.ly/x8jqxru
🎧 Retrouvez nos podcasts et articles : https://www.sudradio.fr/
———————————————————————
🔴 Nous suivre sur les réseaux sociaux 🔴
▪️ Facebook : https://www.facebook.com/SudRadioOfficiel
▪️ Instagram : https://www.instagram.com/sudradioofficiel/
▪️ Twitter : https://twitter.com/SudRadio
▪️ TikTok : https://www.tiktok.com/@sudradio?lang=fr
##C_EST_BON_A_SAVOIR-2026-01-02##
Catégorie
🗞
News
Transcription
Afficher la transcription complète de la vidéo
00:00
Evolise, la solution de gestion et de facturation pour les TPE PME présente
00:05
Sud Radio, c'est bon à savoir
00:08
Et à 6h48, c'est bon à savoir, et bien les cyberattaques qui ont touché la poste
00:14
notamment, touché une deuxième fois en deux semaines
00:17
des attaques qui ont également touché cette année
00:19
France Travail, Mondial Relais ou encore Leroy Merlin
00:21
Alors comment se protéger ? Réponse avec Denis Jacopini
00:25
expert informatique spécialisé en cybercriminalité en protection des données
00:29
Bonjour à toutes et à tous
00:31
Merci beaucoup d'être avec nous et tout d'abord, très bonne année
00:34
Très bonne année aussi
00:36
Alors on parle donc de cyberattaques, souvent de vol de données
00:41
Alors quand on parle de vol de données, ce sont quelles données qui sont concernées ?
00:46
Alors ce qui intéresse véritablement les cybercriminels
00:49
ce sont évidemment, premièrement, vos données bancaires
00:52
réussir à vous voler votre numéro de carte bancaire
00:57
C'est pour eux un défi principal
01:00
Et on a ensuite, comme autre information intéressante pour les cybercriminels
01:06
vos noms, prénoms, adresses, adresses e-mail
01:10
éventuellement le nom de votre conseiller bancaire
01:14
éventuellement votre numéro de sécurité sociale
01:17
plein d'informations qui permettent à un pirate informatique de se faire passer pour vous
01:22
auprès de quelqu'un
01:24
ou tout simplement vous contacter en vous faisant croire qu'il vous connaît bien
01:29
c'est votre conseiller bancaire habituel
01:32
ou celui qui est légitimement votre contact privilégié
01:39
en ayant suffisamment d'informations sur vous
01:41
et ceci a pour objectif de vous manipuler
01:43
de vous tromper
01:44
dans le but
01:45
et bien si vous avez confiance en une personne
01:47
et bien vous êtes prêt à lui communiquer
01:49
beaucoup d'informations
01:51
si vous avez votre conseiller bancaire au téléphone
01:52
vous êtes beaucoup plus bavard
01:54
que si vous avez un inconnu
01:55
Oui, je vous confirme
01:57
j'ai été personnellement concernée par ce problème
01:59
et justement comment savoir si nos données ont été volées
02:02
à quel moment il faut s'inquiéter ?
02:05
Alors c'est très difficile de savoir si nos données ont été volées
02:09
parce qu'il n'y a pas vraiment d'outils aujourd'hui
02:11
qui permettent de détecter les informations au moment où elles se font voler
02:17
puisqu'on les donne malheureusement très souvent de manière volontaire
02:22
et donc en ayant le cerveau comme ça manipulé
02:27
on ne se rend pas compte qu'on est en train de les donner
02:30
Maintenant, lorsqu'on accède à nos ordinateurs
02:35
ou lorsqu'on accède à nos comptes bancaires
02:37
et bien on se rend compte que notre identifiant
02:42
et notre mot de passe a été volé par exemple
02:44
lorsqu'on a des comportements de ces sites internet anormaux
02:50
lorsque par exemple vous recevez une notification
02:53
comme quoi quelqu'un s'est connecté sur votre compte
02:56
alors que vous ne vous êtes pas connecté à ce compte là
02:58
Il y a également un petit espace qui est très intéressant à connaître
03:04
c'est lorsque vous accédez à votre messagerie
03:07
il y a un endroit sur la messagerie, sur Gmail, Yahoo, Hotmail, Hotlook ou autre
03:12
il y a un endroit où il est marqué le jour, la date et l'heure de la dernière connexion
03:19
et lorsqu'en fait on vérifie cela
03:22
ça nous permet de savoir si on a été bien le dernier
03:25
et si la date et l'heure qui a été affichée
03:27
est bien cohérente avec notre dernière connexion
03:32
Et là on parle de messagerie
03:34
mais ça marche pour d'autres endroits, d'autres sites internet
03:37
est-ce que cette protection passe en premier par nos mots de passe ?
03:41
Alors effectivement le mot de passe c'est vraiment essentiel aujourd'hui
03:46
d'avoir d'une part un mot de passe robuste
03:49
d'avoir un mot de passe différent aussi pour chaque site internet
03:53
c'est vraiment essentiel un peu comme à la maison
03:55
et une clé, on a une clé par appareil
04:00
on a une clé par voiture
04:02
on ne peut pas avoir une clé, un passe partout
04:04
qui permet d'être utilisé partout
04:06
si on vous vole la clé, imaginez
04:08
et bien du coup on peut rentrer chez vous
04:09
vous voulez votre voiture, ouvrir votre boîte aux lettres
04:11
on peut tout faire
04:12
donc il est intéressant et important d'avoir un mot de passe différent chaque fois
04:17
et puis depuis maintenant quelques années
04:20
tous ces services proposent ce qu'on appelle la double authentification
04:24
c'est un moyen de se connecter à ces espaces
04:27
avec trois éléments
04:29
un identifiant que l'on connait
04:32
son mot de passe que l'on connait
04:33
et un troisième élément qui est aléatoire
04:35
et qui très souvent est un élément que l'on obtient avec son smartphone
04:39
et là le pirate informatique se retrouve bloqué
04:41
parce qu'il peut vous voler votre identifiant
04:43
il peut vous voler votre mot de passe
04:44
mais il ne peut pas vous voler votre téléphone aussi
04:46
parce qu'il agit à distance
04:47
et ça il n'a pas cette information
04:49
On a tout ce qui est phishing
04:52
ces mails qui ressemblent à des vrais envoyés par des hackers
04:56
là en ce tout début d'année
04:57
avec les soldes qui arrivent bientôt
04:59
les promotions
04:59
on doit se méfier des offres un peu trop alléchantes
05:01
Alors oui effectivement
05:04
ce qui aujourd'hui est payant de la vie
05:08
est payant sur internet
05:09
si tout à coup on voit quelque chose
05:10
qui est un prix imbattable
05:11
un prix gratuit sur internet
05:14
alors que c'est payant de la vie
05:15
il faut se méfier quand même
05:16
et au niveau des emails
05:18
au niveau des emails de phishing
05:19
quand on analyse un petit peu un email
05:22
alors sans être un spécialiste
05:23
il suffit tout simplement de regarder l'expéditeur
05:25
de regarder le destinataire
05:27
de regarder
05:28
s'il y a une adresse de réponse
05:29
également dans le mail
05:30
on se rend compte que
05:32
tous les mails frauduleux
05:33
aujourd'hui quasiment tous
05:34
en fait ils ont une construction
05:36
qui n'est pas normale
05:37
vous avez par exemple
05:38
un faux mail de la société générale
05:41
va avoir comme expéditeur
05:43
une adresse email
05:44
qui se trouve en Bulgarie par exemple
05:46
une adresse email
05:46
qui n'est pas française
05:47
une adresse email
05:48
qui ne correspond pas
05:50
en fait
05:50
à la société générale
05:52
par exemple
05:53
le destinataire
05:54
très souvent
05:55
si vous êtes destinataire
05:56
il doit y avoir
05:57
votre adresse mail
05:57
qui est marquée
05:58
en tant que destinataire
05:59
dans les faux mails de phishing
06:00
très souvent
06:01
il n'y a pas d'adresse mail
06:02
d'affiché
06:03
ou alors il y a
06:03
une adresse mail
06:04
qui n'est pas vous-même
06:05
donc simplement
06:06
en regardant l'expéditeur
06:07
et le destinataire
06:08
déjà on peut arriver
06:09
à identifier
06:10
une très très très grosse partie
06:12
des emails frauduleux
06:13
là il y a certains
06:14
de nos auditeurs
06:14
qui ont peut-être
06:15
reçu à Noël
06:17
des téléphones
06:18
tablettes
06:18
ou bien ordinateurs
06:20
on peut protéger
06:20
ce matériel
06:21
là dès qu'on le reçoit
06:22
alors oui
06:24
le réflexe
06:26
c'est d'installer
06:28
un antivirus
06:29
par exemple
06:30
ou une suite
06:31
de sécurité
06:32
ce que je recommande
06:33
c'est en fait
06:34
un logiciel
06:35
qui comprend
06:36
un antivirus
06:37
mais qui comprend
06:37
un anti-phishing
06:39
qui peut comprendre
06:40
un firewall
06:40
qui peut comprendre
06:41
différents outils
06:42
différentes armures
06:43
en fait
06:44
que l'on vient mettre
06:45
sur son ordinateur
06:46
ce que je conseille
06:48
c'est vraiment
06:48
de le mettre
06:49
tout de suite
06:49
mais en fait
06:50
le piège
06:51
aujourd'hui
06:52
il n'est pas
06:53
il ne cible pas
06:55
les ordinateurs
06:56
spécifiquement
06:57
un faux mail
06:58
de phishing
06:58
en fait
06:58
il n'y a que
07:00
une bonne hygiène informatique
07:01
un bon apprentissage
07:03
de la manière
07:04
de les détecter
07:04
qui saura bien
07:06
les arrêter
07:06
et une attaque
07:07
dont on a parlé
07:08
ce matin
07:09
comme celle
07:10
qui a visé
07:10
les services
07:10
de la poste
07:11
nous particuliers
07:12
il n'y a rien
07:13
qu'on puisse faire
07:14
non seulement
07:15
il n'y a rien
07:16
qu'on puisse faire
07:16
il n'y a rien
07:17
que la poste
07:17
puisse faire
07:18
parce que de toute façon
07:19
c'est une attaque
07:20
par saturation
07:20
c'est un peu comme
07:21
s'il y avait
07:22
1000 personnes
07:24
qui voulaient rentrer
07:25
dans un ascenseur
07:25
ce n'est pas possible
07:26
et si on met
07:27
un ascenseur plus gros
07:28
s'il arrive
07:29
10 000 personnes
07:30
ça ne sera
07:30
toujours pas possible
07:31
donc
07:31
c'est sans limite
07:33
en fait
07:34
par contre
07:34
les particuliers
07:37
peuvent quand même
07:38
être tranquilles
07:39
parce que
07:40
je ne pense pas
07:41
qu'ils soient
07:41
suffisamment
07:42
importants
07:43
connus
07:44
et
07:45
qui
07:47
puissent
07:47
intéresser
07:48
un état
07:49
pour être
07:50
une cible
07:50
directe
07:51
de ce type
07:52
d'attaque
07:52
par saturation
07:53
Merci beaucoup
07:54
pour toutes ces
07:54
explications
07:55
Denis Jacobini
07:56
expert informatique
07:58
spécialisé
07:58
en cybercriminalité
08:00
et protection
08:00
des données
08:01
on vous souhaite
08:01
une très bonne journée
08:02
très bonne journée
08:03
aussi
08:04
merci
08:04
Sous-titrage Société Radio-Canada
Voir moins
Commentaires
Ajoute ton commentaire
Recommandations
5:13
|
À suivre
Comment bloquer les appels incessants de robots commerciaux ?
Sud Radio
il y a 2 jours
30:47
Comment les milliards du narcotrafic infiltrent notre économie ?
Sud Radio
il y a 2 semaines
4:48
Quels sont les bienfaits réels du Dry January ?
Sud Radio
il y a 2 semaines
8:23
Doit-on interdire les réseaux sociaux aux enfants dès la rentrée prochaine ?
Sud Radio
il y a 3 semaines
12:39
Art et entrepreneuriat peuvent-ils faire bon ménage ?
Sud Radio
il y a 4 semaines
5:36
Comment protéger les agrumes du froid ?
Sud Radio
il y a 4 semaines
19:04
Doit-on changer les règles pour mieux se défendre chez soi ?
Sud Radio
il y a 7 semaines
18:58
Labellisation des médias : une dérive ?
Sud Radio
il y a 7 semaines
3:19
Vague de froid : quels dangers pour notre santé ?
Sud Radio
il y a 2 mois
5:40
Algues : quels bienfaits pour notre corps ?
Sud Radio
il y a 2 mois
5:49
Nouvelle cyberattaque contre France Travail : quels risques pour les demandeurs d’emplois ?
Sud Radio
il y a 3 mois
4:14
Comment éviter les intoxications au monoxyde de carbone ?
Sud Radio
il y a 3 mois
5:48
Comment repérer un contenu généré par l'IA ?
Sud Radio
il y a 3 mois
7:11
Cambriolage au Louvre : qui est derrière le braquage, que sont devenus les bijoux ?
Sud Radio
il y a 3 mois
5:27
Passage à l'heure d'hiver : quel impact sur notre organisme ?
Sud Radio
il y a 3 mois
6:19
"Blackout complet" : La mairie d'Elne victime d'une cyberattaque revendiquée par des hackers russes
Sud Radio
il y a 3 mois
23:08
Opioïdes, business & addiction
Sud Radio
il y a 3 mois
6:23
Immobilier : à quoi sert un notaire ?
Sud Radio
il y a 3 mois
5:21
Face aux serruriers malhonnêtes, comment éviter l'arnaque ?
Sud Radio
il y a 4 mois
34:29
La régulation de la radio et le dab+
Sud Radio
il y a 8 mois
37:54
Jacques Pradel et l'univers du crime
Sud Radio
il y a 8 mois
39:12
Les conseils de Cybermalveillance.gouv
Sud Radio
il y a 9 mois
39:00
Découverte de la moto-thérapie : de quoi s'agit-il ?
Sud Radio
il y a 1 an
2:23:03
100% Politique (Émission du 21/01/2026)
CNEWS
il y a 7 heures
1:01
Najwa El Haïté: «C'est du Made in France fait dans le Jura et depuis les ventes ont explosé»
CNEWS
il y a 9 heures
Commentaires