18
CAMEROON CYBER SECURITY RESEAUX SOCIAUX ET SECURITE Douala, 10 Mai 2013

CAMEROON CYBER SECURITY

  • Upload
    amal

  • View
    74

  • Download
    0

Embed Size (px)

DESCRIPTION

CAMEROON CYBER SECURITY. RESEAUX SOCIAUX ET SECURITE. Douala, 10 Mai 2013. SOMMAIRE. L'INITIATIVE 2CS PRESENTATION DE L'ORATEUR PRINCIPES DE BASE RESEAUX SOCIAUX : LES ATTAQUES COMMENT SE PROTEGER CONCLUSION «  Be Secure, Be Safe  ». L'INITIATIVE 2CS. - PowerPoint PPT Presentation

Citation preview

Page 1: CAMEROON CYBER SECURITY

CAMEROON CYBER SECURITY

RESEAUX SOCIAUX ET SECURITE

Douala, 10 Mai 2013

Page 2: CAMEROON CYBER SECURITY

SOMMAIRE

L'INITIATIVE 2CS

PRESENTATION DE L'ORATEUR

PRINCIPES DE BASE

RESEAUX SOCIAUX : LES ATTAQUES

COMMENT SE PROTEGER

CONCLUSION

« Be Secure, Be Safe »

Page 3: CAMEROON CYBER SECURITY

L'INITIATIVE 2CS

Cameroon Cyber Security  www.camcybersec.cm

Association à But Non Lucratif Groupe de Volontaires œuvrant dans la Cyber Sécurité au Cameroun Former, Sensibiliser, Eduquer, Partager ! Twitter : @CamCyberSec Facebook : http://www.facebook.com/CamCyberSec

« Be Secure, Be Safe »

Page 4: CAMEROON CYBER SECURITY

Who AM I ?

Valdes T. Nzalli IT & Security Consultant Cameroon Cyber Security guy Security - Systems – Network – Web - … Twitter : @valdesjo77 Web : http://valdesjo.wordpress.com

« Be Secure, Be Safe »

Page 5: CAMEROON CYBER SECURITY

PRINCIPES DE BASE

Réseaux Sociaux Lier Partager Communiquer S'informer les uns sur les autres Se distraire Draguer ?!

« Be Secure, Be Safe »

Page 6: CAMEROON CYBER SECURITY

PRINCIPES DE BASE

Sécurité

Intégrité

Confidentialité

Non-répudiation

Disponibilité

Authenticité« Be Secure, Be Safe »

Page 7: CAMEROON CYBER SECURITY

RESEAUX SOCIAUX : LES ATTAQUES

L'usurpation d'Identité

Exemple : X se fait passer pour un ancien camarade de classe de Y, afin de soutirer de celui ci des informations, de l'arnaquer ou tout simplement de lui faire cliquer sur des liens malicieux.

« Be Secure, Be Safe »

Page 8: CAMEROON CYBER SECURITY

RESEAUX SOCIAUX : LES ATTAQUES

L'Hacktivisme

Exemple : - La page Facebook du Vatican qui se met à publier des pages sur les cas de Pédophilie rencontrés dans les Eglises Catholiques.

- Le Compte Twitter de l'OTAN postant des messages contre la Guerre en Iraq et en Afghanistan

« Be Secure, Be Safe »

Page 9: CAMEROON CYBER SECURITY

RESEAUX SOCIAUX : LES ATTAQUES

L'envoi des liens malicieux via les URLs Shorteners

Exemple :1- Y reçoit ce message de X : « Yo man, look cette vidéo, c'est la mort seulement http://tinyurl.com/35gmlf »

2- Ayant cliqué sur le lien, Y se retrouve sur le site http://www.malwareisland.ru

« Be Secure, Be Safe »

Page 10: CAMEROON CYBER SECURITY

RESEAUX SOCIAUX : LES ATTAQUES

Les atteintes à la Vie Privée

X ayant eu un accès frauduleux au compte de Y, est allé fouiner dans ses messages privés, et s'est permis de publier quelques uns, dévoilant par exemple des photos « sensibles » de Y, en accès libre à tout le monde ou tout simplement une histoire d’amour entre Y et Z.

« Be Secure, Be Safe »

Page 11: CAMEROON CYBER SECURITY

RESEAUX SOCIAUX : LES ATTAQUES

Sabotage et Atteinte à l'image publique

« Be Secure, Be Safe »

Page 12: CAMEROON CYBER SECURITY

RESEAUX SOCIAUX : LES ATTAQUES

L'extorsion/L’arnaque

Jour 1 : X devient ami de Y sur FacebookJour 2-10 : X discute de temps à autres avec YJour 12 : X fait savoir à Y que sa Maman est Malade et est en train de faire une collecte de fond pour l'aiderJour 13 : Y fait circuler le message à tous ses contactsJour 15 : Y et ses Amis ont participé à la quête et ont donné de leur argent pour une cause fictive !

« Be Secure, Be Safe »

Page 13: CAMEROON CYBER SECURITY

COMMENT SE PROTEGER

Avoir une passphrase assez robuste (« I@mf@lliNLov30FmybB »)

Ne pas accepter n'importe qui comme « Amis »

Contrôler les informations postées sur nos profils

Restreindre les autorisations des applications ayant accès à nos

profils privés (Jeux , applications de partage de contenu, …)

« Be Secure, Be Safe »

Page 14: CAMEROON CYBER SECURITY

COMMENT SE PROTEGER

Activer l'authentification à Double Facteur (si disponible)

Toujours vérifier avant de Cliquer sur les liens contenus dans un

messages, même envoyé par des « Amis »

Utiliser les vérificateurs d'URL raccourcies à l’exemple de :

http://www.longurlplease.com ou http://www.real-url.org

« Be Secure, Be Safe »

Page 15: CAMEROON CYBER SECURITY

COMMENT SE PROTEGER

Activer les notifications automatiques de Connexion

Définir son groupe d' « Amis » de Confiance (Facebook)

Choisir des réponses complexes et non-dévinables aux questions

de récupération de mot de passe

Face à certaines « requêtes » d'un correspondant, toujours le

contacter (Téléphone ou physiquement) pour confirmation.

« Be Secure, Be Safe »

Page 16: CAMEROON CYBER SECURITY

COMMENT SE PROTEGER

Mentir, Mentir, Mentir...

« Be Secure, Be Safe »

Page 17: CAMEROON CYBER SECURITY

CONCLUSION

Le monde virtuel, tout autant que le physique regorge de tout, en bien comme en mal.

La Confiance en nos « Amis » n'exclue pas la méfiance, raison pour laquelle un hygiène sécuritaire tant sur internet que sur notre poste de travail doit être de mise.

« Be Secure, Be Safe »

Page 18: CAMEROON CYBER SECURITY

Q & A

? « Be Secure, Be Safe »

?