Passer au playerPasser au contenu principal
  • il y a 3 semaines
Avec Denis Jacopini, expert informatique spécialisé en cybercriminalité et en protection des données

Abonnez-vous pour plus de contenus : http://ow.ly/7FZy50G1rry

———————————————————————

▶️ Suivez le direct : https://dai.ly/x8jqxru
🎧 Retrouvez nos podcasts et articles : https://www.sudradio.fr/

———————————————————————

🔴 Nous suivre sur les réseaux sociaux 🔴

▪️ Facebook : https://www.facebook.com/SudRadioOfficiel
▪️ Instagram : https://www.instagram.com/sudradioofficiel/
▪️ Twitter : https://twitter.com/SudRadio
▪️ TikTok : https://www.tiktok.com/@sudradio?lang=fr

##C_EST_BON_A_SAVOIR-2026-01-02##

Catégorie

🗞
News
Transcription
00:00Evolise, la solution de gestion et de facturation pour les TPE PME présente
00:05Sud Radio, c'est bon à savoir
00:08Et à 6h48, c'est bon à savoir, et bien les cyberattaques qui ont touché la poste
00:14notamment, touché une deuxième fois en deux semaines
00:17des attaques qui ont également touché cette année
00:19France Travail, Mondial Relais ou encore Leroy Merlin
00:21Alors comment se protéger ? Réponse avec Denis Jacopini
00:25expert informatique spécialisé en cybercriminalité en protection des données
00:29Bonjour à toutes et à tous
00:31Merci beaucoup d'être avec nous et tout d'abord, très bonne année
00:34Très bonne année aussi
00:36Alors on parle donc de cyberattaques, souvent de vol de données
00:41Alors quand on parle de vol de données, ce sont quelles données qui sont concernées ?
00:46Alors ce qui intéresse véritablement les cybercriminels
00:49ce sont évidemment, premièrement, vos données bancaires
00:52réussir à vous voler votre numéro de carte bancaire
00:57C'est pour eux un défi principal
01:00Et on a ensuite, comme autre information intéressante pour les cybercriminels
01:06vos noms, prénoms, adresses, adresses e-mail
01:10éventuellement le nom de votre conseiller bancaire
01:14éventuellement votre numéro de sécurité sociale
01:17plein d'informations qui permettent à un pirate informatique de se faire passer pour vous
01:22auprès de quelqu'un
01:24ou tout simplement vous contacter en vous faisant croire qu'il vous connaît bien
01:29c'est votre conseiller bancaire habituel
01:32ou celui qui est légitimement votre contact privilégié
01:39en ayant suffisamment d'informations sur vous
01:41et ceci a pour objectif de vous manipuler
01:43de vous tromper
01:44dans le but
01:45et bien si vous avez confiance en une personne
01:47et bien vous êtes prêt à lui communiquer
01:49beaucoup d'informations
01:51si vous avez votre conseiller bancaire au téléphone
01:52vous êtes beaucoup plus bavard
01:54que si vous avez un inconnu
01:55Oui, je vous confirme
01:57j'ai été personnellement concernée par ce problème
01:59et justement comment savoir si nos données ont été volées
02:02à quel moment il faut s'inquiéter ?
02:05Alors c'est très difficile de savoir si nos données ont été volées
02:09parce qu'il n'y a pas vraiment d'outils aujourd'hui
02:11qui permettent de détecter les informations au moment où elles se font voler
02:17puisqu'on les donne malheureusement très souvent de manière volontaire
02:22et donc en ayant le cerveau comme ça manipulé
02:27on ne se rend pas compte qu'on est en train de les donner
02:30Maintenant, lorsqu'on accède à nos ordinateurs
02:35ou lorsqu'on accède à nos comptes bancaires
02:37et bien on se rend compte que notre identifiant
02:42et notre mot de passe a été volé par exemple
02:44lorsqu'on a des comportements de ces sites internet anormaux
02:50lorsque par exemple vous recevez une notification
02:53comme quoi quelqu'un s'est connecté sur votre compte
02:56alors que vous ne vous êtes pas connecté à ce compte là
02:58Il y a également un petit espace qui est très intéressant à connaître
03:04c'est lorsque vous accédez à votre messagerie
03:07il y a un endroit sur la messagerie, sur Gmail, Yahoo, Hotmail, Hotlook ou autre
03:12il y a un endroit où il est marqué le jour, la date et l'heure de la dernière connexion
03:19et lorsqu'en fait on vérifie cela
03:22ça nous permet de savoir si on a été bien le dernier
03:25et si la date et l'heure qui a été affichée
03:27est bien cohérente avec notre dernière connexion
03:32Et là on parle de messagerie
03:34mais ça marche pour d'autres endroits, d'autres sites internet
03:37est-ce que cette protection passe en premier par nos mots de passe ?
03:41Alors effectivement le mot de passe c'est vraiment essentiel aujourd'hui
03:46d'avoir d'une part un mot de passe robuste
03:49d'avoir un mot de passe différent aussi pour chaque site internet
03:53c'est vraiment essentiel un peu comme à la maison
03:55et une clé, on a une clé par appareil
04:00on a une clé par voiture
04:02on ne peut pas avoir une clé, un passe partout
04:04qui permet d'être utilisé partout
04:06si on vous vole la clé, imaginez
04:08et bien du coup on peut rentrer chez vous
04:09vous voulez votre voiture, ouvrir votre boîte aux lettres
04:11on peut tout faire
04:12donc il est intéressant et important d'avoir un mot de passe différent chaque fois
04:17et puis depuis maintenant quelques années
04:20tous ces services proposent ce qu'on appelle la double authentification
04:24c'est un moyen de se connecter à ces espaces
04:27avec trois éléments
04:29un identifiant que l'on connait
04:32son mot de passe que l'on connait
04:33et un troisième élément qui est aléatoire
04:35et qui très souvent est un élément que l'on obtient avec son smartphone
04:39et là le pirate informatique se retrouve bloqué
04:41parce qu'il peut vous voler votre identifiant
04:43il peut vous voler votre mot de passe
04:44mais il ne peut pas vous voler votre téléphone aussi
04:46parce qu'il agit à distance
04:47et ça il n'a pas cette information
04:49On a tout ce qui est phishing
04:52ces mails qui ressemblent à des vrais envoyés par des hackers
04:56là en ce tout début d'année
04:57avec les soldes qui arrivent bientôt
04:59les promotions
04:59on doit se méfier des offres un peu trop alléchantes
05:01Alors oui effectivement
05:04ce qui aujourd'hui est payant de la vie
05:08est payant sur internet
05:09si tout à coup on voit quelque chose
05:10qui est un prix imbattable
05:11un prix gratuit sur internet
05:14alors que c'est payant de la vie
05:15il faut se méfier quand même
05:16et au niveau des emails
05:18au niveau des emails de phishing
05:19quand on analyse un petit peu un email
05:22alors sans être un spécialiste
05:23il suffit tout simplement de regarder l'expéditeur
05:25de regarder le destinataire
05:27de regarder
05:28s'il y a une adresse de réponse
05:29également dans le mail
05:30on se rend compte que
05:32tous les mails frauduleux
05:33aujourd'hui quasiment tous
05:34en fait ils ont une construction
05:36qui n'est pas normale
05:37vous avez par exemple
05:38un faux mail de la société générale
05:41va avoir comme expéditeur
05:43une adresse email
05:44qui se trouve en Bulgarie par exemple
05:46une adresse email
05:46qui n'est pas française
05:47une adresse email
05:48qui ne correspond pas
05:50en fait
05:50à la société générale
05:52par exemple
05:53le destinataire
05:54très souvent
05:55si vous êtes destinataire
05:56il doit y avoir
05:57votre adresse mail
05:57qui est marquée
05:58en tant que destinataire
05:59dans les faux mails de phishing
06:00très souvent
06:01il n'y a pas d'adresse mail
06:02d'affiché
06:03ou alors il y a
06:03une adresse mail
06:04qui n'est pas vous-même
06:05donc simplement
06:06en regardant l'expéditeur
06:07et le destinataire
06:08déjà on peut arriver
06:09à identifier
06:10une très très très grosse partie
06:12des emails frauduleux
06:13là il y a certains
06:14de nos auditeurs
06:14qui ont peut-être
06:15reçu à Noël
06:17des téléphones
06:18tablettes
06:18ou bien ordinateurs
06:20on peut protéger
06:20ce matériel
06:21là dès qu'on le reçoit
06:22alors oui
06:24le réflexe
06:26c'est d'installer
06:28un antivirus
06:29par exemple
06:30ou une suite
06:31de sécurité
06:32ce que je recommande
06:33c'est en fait
06:34un logiciel
06:35qui comprend
06:36un antivirus
06:37mais qui comprend
06:37un anti-phishing
06:39qui peut comprendre
06:40un firewall
06:40qui peut comprendre
06:41différents outils
06:42différentes armures
06:43en fait
06:44que l'on vient mettre
06:45sur son ordinateur
06:46ce que je conseille
06:48c'est vraiment
06:48de le mettre
06:49tout de suite
06:49mais en fait
06:50le piège
06:51aujourd'hui
06:52il n'est pas
06:53il ne cible pas
06:55les ordinateurs
06:56spécifiquement
06:57un faux mail
06:58de phishing
06:58en fait
06:58il n'y a que
07:00une bonne hygiène informatique
07:01un bon apprentissage
07:03de la manière
07:04de les détecter
07:04qui saura bien
07:06les arrêter
07:06et une attaque
07:07dont on a parlé
07:08ce matin
07:09comme celle
07:10qui a visé
07:10les services
07:10de la poste
07:11nous particuliers
07:12il n'y a rien
07:13qu'on puisse faire
07:14non seulement
07:15il n'y a rien
07:16qu'on puisse faire
07:16il n'y a rien
07:17que la poste
07:17puisse faire
07:18parce que de toute façon
07:19c'est une attaque
07:20par saturation
07:20c'est un peu comme
07:21s'il y avait
07:221000 personnes
07:24qui voulaient rentrer
07:25dans un ascenseur
07:25ce n'est pas possible
07:26et si on met
07:27un ascenseur plus gros
07:28s'il arrive
07:2910 000 personnes
07:30ça ne sera
07:30toujours pas possible
07:31donc
07:31c'est sans limite
07:33en fait
07:34par contre
07:34les particuliers
07:37peuvent quand même
07:38être tranquilles
07:39parce que
07:40je ne pense pas
07:41qu'ils soient
07:41suffisamment
07:42importants
07:43connus
07:44et
07:45qui
07:47puissent
07:47intéresser
07:48un état
07:49pour être
07:50une cible
07:50directe
07:51de ce type
07:52d'attaque
07:52par saturation
07:53Merci beaucoup
07:54pour toutes ces
07:54explications
07:55Denis Jacobini
07:56expert informatique
07:58spécialisé
07:58en cybercriminalité
08:00et protection
08:00des données
08:01on vous souhaite
08:01une très bonne journée
08:02très bonne journée
08:03aussi
08:04merci
08:04Sous-titrage Société Radio-Canada
Commentaires

Recommandations