Passer au playerPasser au contenu principal
  • il y a 2 jours
Les données personnelles circulent plus que jamais, souvent à l’insu des utilisateurs.
Un ouvrage pédagogique propose 100 questions-réponses pour comprendre les menaces numériques. Et apprendre les bons réflexes pour protéger son identité et sa vie privée.

Catégorie

🗞
News
Transcription
00:04A lire, à voir, à visiter, ce sera à lire.
00:07Aujourd'hui on termine cette édition avec notre Culture C et Olivier Lorély,
00:11le consultant en sécurité informatique, activiste avec un H, je précise,
00:17qu'on connaît surtout sous le pseudo Bluetooth,
00:20co-auteur de 100 questions réponses pour vous mettre en cybersécurité,
00:25c'est paru chez Erol.
00:27Alors on va citer les autres auteurs ?
00:29Oui, Pierre Delzotto qui est docteur en système d'information
00:33et Will qui lui est un agent de la DGSI.
00:36Donc ça fait trois personnes très différentes pour un ouvrage qu'on a souhaité être cohérent.
00:41Avec une préface de Guillaume Poupard en plus.
00:45Alors moi j'ai adoré l'intro, question, suis-je concernée par la cybersécurité ?
00:49Et alors très vite on comprend que oui, il n'y a pas de moi,
00:53non je ne suis personne et tout ça ne me concerne pas.
00:56On nous donne des chiffres, 9 Français sur 10 ont fait face à une malveillance informatique,
01:0170% ont été victimes de tentatives d'hameçonnage,
01:04enfin bon, je ne vais pas accumuler tous les chiffres,
01:05mais oui, donc nous sommes tous concernés.
01:08Et puis à la question, c'est pas trop compliqué alors que je ne suis pas hyper fort en informatique
01:13?
01:14C'est vrai ça, c'est une bonne question que je me suis posée aussi.
01:17Alors c'est devenu un sport de combat, la cybersécurité,
01:20surtout en ce moment où on voit des menaces évoluer de plus en plus vite,
01:23ce n'est pas qu'elles sont différentes, c'est que le temps entre une exploitation
01:28et le moment où la menace devient réelle et perceptible et plane sur des gens,
01:33le temps s'est considérablement raccourci.
01:35On est passé d'une vingtaine de jours en 2025 à 1,6 jours en 2026
01:39pour l'exploitation d'une vulnérabilité zéro-day.
01:44Donc zéro-day, c'est la première fois qu'on la découvre, juste pour être tout à fait clair.
01:47Il s'agit de failles qui ne sont pas connues des éditeurs,
01:49donc ils ne sont par défaut pas corrigés, pas prévus d'être corrigés.
01:53Donc la menace peut durer longtemps, comme ça, jusqu'au moment où on la découvre
01:56et les éditeurs puissent s'appâcher.
01:59Donc comme ça va beaucoup plus vite, c'est quand même beaucoup plus complexe de se protéger.
02:04Moi je me suis dit que les gens vont être complètement tétanisés.
02:07Mais c'est vrai qu'en prenant l'ouvrage, ça nous prend par la main et on prend confiance.
02:11On se dit qu'on peut y arriver.
02:13Il est destiné à tout le monde, ce livre de 100 questions et réponses.
02:16Ça adresse autant à des particuliers qu'à des chefs d'entreprise, de PME, TPE
02:21ou d'entreprises même plus grosses qui n'ont pas forcément conscience de certains usages
02:25qu'ils ont, de certains outils et de certains logiciels.
02:28Et par-delà ça, en fait, ce qu'on a souhaité faire, c'était une boîte à outils
02:32qui permet à chaque fois qu'on se retrouve confronté à un usage différent,
02:36pas forcément un problème parce qu'on n'a pas toujours conscience du problème,
02:39à chaque fois qu'on va se retrouver confronté à un usage,
02:41eh bien, on aura ce petit guide qui va donner, pas des solutions,
02:46mais un guide de bonne hygiène informatique.
02:48Et puis même des conseils pour éviter la surveillance de masse.
02:52Oui, tout à fait. Il y a des choses un petit peu plus pratiques,
02:55notamment sur la préservation de l'identité numérique.
02:58Alors l'identité numérique, c'est quelque chose qui est souvent mis en avant
03:01et de manière très péjorative parce qu'on a tout le temps l'impression
03:04que c'est l'État qui nous surveille.
03:05En fait, l'identité numérique, ça commence par nos propres usages.
03:09On va la définir en fait par trois choses, ce qui est l'identité déclarative,
03:12c'est-à-dire qui on va dire être sur Internet, l'identité agissante.
03:16Et là, Baptiste Robert vient de nous dire d'ailleurs, on a le droit de mentir.
03:19Exactement, il faut mentir, on Baptiste a entièrement raison là-dessus.
03:23Vous avez ensuite un autre niveau qui est l'identité agissante.
03:26Alors là, c'est tout ce qu'on va commenter, tweeter,
03:28enfin, tout ce qu'on va faire en fait sur Internet.
03:31Et il y a un autre niveau qu'on connaît beaucoup moins
03:32qui est ce qu'on appelle l'identité calculée.
03:35C'est la manière dont les systèmes d'information vont nous percevoir
03:37en agrégeant des informations et en dressant quelque part notre profil numérique.
03:41Alors, il y a un point, c'est les fuites de données.
03:43Parce que là, quand on voit l'accumulation de fuites de données,
03:47on se demande jusqu'où ça va aller, quand est-ce que ça va s'arrêter.
03:50On peut lutter contre ?
03:51Alors, ça ne s'arrêtera pas, déjà, je suis désolé.
03:54Alors, on peut commencer effectivement à voir certains usages,
03:57enfin, certaines bonnes règles d'hygiène informatique, encore une fois,
03:59qui vont nous permettre d'essayer de comprendre comment fonctionne la sécurisation d'une chaîne
04:04pour notre identité numérique.
04:07On pourra agir, nous, localement, et sur vraiment des choses très très simples,
04:13mais on ne va pas contrôler forcément les points sur lesquels on laisse nos données.
04:17Alors, encore une fois, c'est là où il faut mentir,
04:19c'est là où il faut pouvoir, par exemple, utiliser des adresses mail jetables,
04:23essayer de ne pas réutiliser ses mots de passe,
04:25c'est même pas essayer, il ne faut jamais réutiliser ses mots de passe.
04:28Voilà, donc c'est tout un tas de petites règles comme ça
04:30qui nous permettent, en fait, d'évoluer un petit peu plus sereinement.
04:33C'est-à-dire qu'on ne va pas arrêter les fuites de données,
04:36mais on peut essayer de, nous-mêmes, laisser fuiter moins de données sur nous, c'est ça ?
04:40Déjà, d'une part, et puis avoir conscience que ça existe,
04:42donc se mettre des règles pour changer, par exemple, ses mots de passe
04:45tous les trois mois, tous les six mois,
04:47en fonction de l'importance, quelque part, des comptes que ses mots de passe protègent.
04:52Le coffre-fort à un mot de passe, vous le recommandez, par exemple ?
04:55Ah oui, tout à fait, mais par contre, je le recommande localement.
04:57Ah, c'est moins pratique.
04:59C'est moins pratique, mais est-ce que vos mots de passe,
05:02leur place, c'est au milieu d'Internet ?
05:04Bonne question, oui.
05:06Merci beaucoup, Olivier Laurélie.
05:07En tout cas, j'incite tout le monde à lire cet ouvrage,
05:10donc sans question-réponse, pour vous mettre en cybersécurité.
05:13C'est pas ruché et rôle, c'est à mettre entre toutes les mains.
05:16Merci à tous de nous avoir suivis.
05:17C'était Smart Cyber, une émission que j'ai le plaisir de vous proposer,
05:21de présenter, qui est préparée avec Émilie Roche
05:23et les équipes de Bsmart à la réalisation.
05:26Excellente journée à tous.
05:27Sous-titrage Société Radio-Canada
05:32Sous-titrage Société Radio-Canada
05:34...
05:34...
Commentaires

Recommandations