Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated:
1
00:00:00,000 --> 00:00:01,900
Bonjour, je suis Pierre Passot,
2
00:00:01,933 --> 00:00:06,233
le responsable de la sécurité du systéme
d'information du groupe Bontaz.
3
00:00:06,266 --> 00:00:09,433
Permettez-moi d'abord de vous souhaiter
la bienvenue au sein du Groupe.
4
00:00:14,466 --> 00:00:19,166
Comme vous le savez surement
s systémes industriels sont fortement informatisés.
5
00:00:19,200 --> 00:00:24,966
Ils sont donc connectés a des systemes
d'information classigues, mais aussi ä internet.
6
00:00:25,000 --> 00:00:29,433
Par construction,
ils sont donc exposés aux cybermenaces.
7
00:00:29,466 --> 00:00:32,433
La vidéo gue vous allez visionner
dans quelques instants
8
00:00:32,466 --> 00:00:35,500
a pour but de vous présenter un panorama
9
00:00:35,533 --> 00:00:39,966
général de la cybersécurité
mais aussi les diverses mesures
10
00:00:40,000 --> 00:00:43,166
que nous appliquons actuellement
au sein du groupe.
11
00:00:43,200 --> 00:00:45,100
Et enfin, en bonus,
12
00:00:45,133 --> 00:00:49,433
un moyende pouvoir échanger
les données de facon sécurisée.
13
00:00:49,466 --> 00:00:50,766
Bon visionnage.
14
00:00:50,800 --> 00:00:51,033
@BONTAZI2O24IFORMATION CYBERSECURITEICONFIDENTIEL
15
00:00:51,200 --> 00:00:54,100
La cybersécurité a pour objectif
OBONT d'établir.laconfiance..
16
00:00:54,133 --> 00:00:58,166
dans nos informations et cette confiance
doit étre établie.pour les utilisateurs
17
00:00:58,200 --> 00:01:01,700
ainsi que les clients et les fournisseurs
18
00:01:01,733 --> 00:01:04,366
La donnée est.au cour de l'information
19
00:01:04,400 --> 00:01:06,900
Alors, comment définir cette confiance
OBON autour.de la donnée?
20
00:01:06,933 --> 00:01:08,100
Tout.d'abord.en s'assurant
21
00:01:08,133 --> 00:01:12,100
manipulons.et diffusons.sont.disponibles.
22
00:01:12,133 --> 00:01:14,300
C'est-a-dire
que.le support.sur.lequel.elles.sont
23
00:01:14,333 --> 00:01:17,433
stockées et mises a disposition
est suffisamment protégé
24
00:01:17,466 --> 00:01:22,500
contre les risgues externes et matériels
pour etre a.disposition.des.utilisateurs.
25
00:01:22,533 --> 00:01:25,833
Intégres, c'est-a-dire
qu'elles ne peuvent.étre modifiées
26
00:01:25,866 --> 00:01:28,833
par des personnes non autorisées
sans.gue.nous.le.sachions.
27
00:01:28,866 --> 00:01:31,566
Confidentialité Seules lespersonnes
deladonnee autorisées peuvent les lire
fidentielles,.c'est-a.dire.gu'elles ne peuvent etre lues
28
00:01:31,600 --> 00:01:34,566
Confidentialité Seules lespersonnes
deladonnee autorisées peuvent les lire
autres personnes.gue celles.gui sont.autorisées ä les li
29
00:01:34,600 --> 00:01:48,700
dela Confidentialité Seules lespersonnes
deladonnee autorisées peuvent les lire
uditable, c'est-a.dire.gue nous sommes en mesure
30
00:01:48,733 --> 00:01:52,500
dela Confidentialité Seules les personnes
deladonnee autorisées peuvent les lire
ce ä l'authenticité, a,fait guoi sur.chague information
31
00:01:52,533 --> 00:01:57,700
dela Confidentialite Seules les personnes
deladonnee autorisées peuvent les lire
nfin, c'est la sécurité lT qui. permettra de sécuriser
32
00:01:57,733 --> 00:02:01,833
dela Confidentialité Seulesles personnes
deladonnée autorisées peuvent les lire
@BONTAZI2O24IFORMATION CYBERSECURITEICONFIDENTIEL
33
00:02:04,266 --> 00:02:07,300
l existe plusieurs types de menaces, 3.principales.
34
00:02:07,333 --> 00:02:11,033
s groupes mafieux motivés.uniquement par I'argent.
35
00:02:11,066 --> 00:02:14,633
estimer précisément les gains, mais.les estimations ré
36
00:02:14,666 --> 00:02:17,166
oermettent.d'affirmer.gue.les revenus.se comptent
37
00:02:17,200 --> 00:02:18,766
BO en.millions.de.dollars.
38
00:02:18,800 --> 00:02:21,500
cela s'ajoute le fait.que c'est beaucoup plus simple
39
00:02:21,533 --> 00:02:24,500
termes de logistigue.comme.business.pour les mafias
40
00:02:24,533 --> 00:02:26,966
que lesstupéfiants ou .la traite humaine,
41
00:02:27,000 --> 00:02:29,033
et avec.un risgue.pénal.bien.moindre
42
00:02:29,066 --> 00:02:32,833
la mesure ou il,faut gu'il soit.d'abord identifié et arrét
43
00:02:32,866 --> 00:02:35,433
Bref,ils.n'ont.aucune raison d'arréter
44
00:02:35,466 --> 00:02:37,766
ni dediminuer.leur activité
45
00:02:37,800 --> 00:02:39,300
@BONTAZL2O24LFORMATION CYBERSECURITELCONFIDENTIEL
46
00:02:39,333 --> 00:02:41,833
Deuxiémegroupe.:les.groupes.étatiques.
47
00:02:41,866 --> 00:02:44,433
C'est.unemotivation.géopolitique
48
00:02:44,466 --> 00:02:47,766
avecune cybersécurité.de.coercition.
49
00:02:47,800 --> 00:02:50,500
Un état va.cherchersoit.ä,piller.les.innovations
50
00:02:50,533 --> 00:02:52,233
d'un autre état, soitä le.menacer
51
00:02:52,266 --> 00:02:54,433
de mettre.son.infrastructure.ä.genou
52
00:02:54,466 --> 00:02:56,966
en infectant ses.structures administratives
53
00:02:57,000 --> 00:02:58,833
comme,l'éducation.ou la santé,
54
00:02:58,866 --> 00:03:01,366
ainsi gue ses infrastructures.essentielles
55
00:03:01,400 --> 00:03:04,500
mme la gestion,de l'eau, l'énergie ou les transports.
56
00:03:04,533 --> 00:03:06,900
Il est difficile de se défendre.contre cela.
57
00:03:06,933 --> 00:03:09,366
C'est souvent.lié,auxarmées.des.pays concernés,
58
00:03:09,400 --> 00:03:11,700
comme,par,exemple la Corée.du Nord.
59
00:03:11,733 --> 00:03:14,366
s profitent, via les lois de programmation militaire,
60
00:03:14,400 --> 00:03:17,166
de moyens non disponibles pour les civils.
61
00:03:17,200 --> 00:03:21,366
t étre pret ä.réagir avec un plan de.continuité maitris
62
00:03:21,400 --> 00:03:25,033
nfin, l'employé mécontent, il a une volonté de nuire
63
00:03:25,066 --> 00:03:29,166
de hulre mécontent
motivée.parle.ressentiment.
64
00:03:29,200 --> 00:03:31,566
de hulre mécontent
tout simplement en.guittant la société
65
00:03:31,600 --> 00:03:33,166
de hulre mécontent
avecdes.données.confidentielles
66
00:03:33,200 --> 00:03:36,366
de hulre mécontent
mettrait ensuite,au service de sa.nouvelle entreprise
67
00:03:36,400 --> 00:03:38,900
de hulre mécontent
ou alors,en,revendant,voire.endonnant
68
00:03:38,933 --> 00:03:41,433
de hulre mécontent
ses informations.de.login.password.
69
00:03:41,466 --> 00:03:44,633
de hulre mécontent
galement acheter.une.attague.ransomware sur le Dar
70
00:03:44,666 --> 00:03:47,500
de hulre mécontent
roupes mafieux se sont professionnalisés et proposer
71
00:03:47,533 --> 00:03:49,900
de hulre mécontent
maintenant.des attagues.par.ransomware packagé
72
00:03:49,933 --> 00:03:55,633
de hulre mécontent
a la portée d'achat de tous.
73
00:03:55,666 --> 00:03:55,766
@BONTAZI2O24IFORMATION CYBERSÉCURITEICONFIDENTIEL
74
00:03:58,466 --> 00:04:00,700
ou Rancongiciels
Le ransomware, c'est un logicielqui bloque
75
00:04:03,933 --> 00:04:07,433
Attaque par Déni de s
(Botnets)
ans 80 % des.cas, cela commence par.du phishing
76
00:04:07,466 --> 00:04:09,300
BONTAZ Le déni.de service, IDENTIEL
77
00:04:09,333 --> 00:04:10,700
c'est rendre.indisponible un site
78
00:04:10,733 --> 00:04:13,166
ou des serveurs.en les sur-sollicitant.
79
00:04:13,200 --> 00:04:14,500
BO La,fraude,au virement,
80
00:04:14,533 --> 00:04:17,300
rsonne va se.fairepasser.pour.un membre de l'entrepr
81
00:04:17,333 --> 00:04:18,900
principalement.dela direction,
82
00:04:18,933 --> 00:04:20,566
pour se faire virer.une.somme.d'argent.
83
00:04:20,600 --> 00:04:23,566
Enfin, les.escroguerieset extorsion en ligne
croauerie
84
00:04:23,600 --> 00:04:26,233
via.des mails.ou.SMS.frauduleux.
85
00:04:26,266 --> 00:04:26,833
@BONTAZI2O24IFORMATION CYBERSECURITÉICONFIDENTIEL
86
00:04:26,866 --> 00:04:29,366
Le phishing,comment ca marche ?
87
00:04:29,400 --> 00:04:31,033
Le phishing, ca.consiste a récupérer
88
00:04:31,066 --> 00:04:32,433
des.identifiants.de.connexion.
89
00:04:32,466 --> 00:04:34,700
swisstools.fr
frauduleux
bols piratée
D'abord,l'utilisateur recoit.un mail
90
00:04:34,733 --> 00:04:35,966
swisstools.fr
frauduleux
ools piratée
provenant.d'un.expéditeur
91
00:04:36,000 --> 00:04:38,233
swisstools.fr
frauduleux
bols piratée
dont.la boite.mail vient.d'etre.piratée
92
00:04:38,266 --> 00:04:41,033
swisstools.fr
frauduleux
ools piratée
I tout simplement provenant d'une boite mail pirate.
93
00:04:41,066 --> 00:04:42,966
swisstools.fr
frauduleux
bols piratée
Croyant.ä un mail légitime,
94
00:04:43,000 --> 00:04:45,100
swisstools.fr
frauduleux
bols piratée
l'utilisateur cligue sur.le lien de.connexion
95
00:04:45,133 --> 00:04:50,366
swisstools.fr
frauduleux
bols piratée
et.renseigne.ses identifiants.
96
00:04:50,400 --> 00:04:52,300
swisstools.fr
frauduleux
bols piratée
et prend le controle.de la boite mail.
97
00:04:52,333 --> 00:04:53,033
swisstools.fr
frauduleux
bols piratée
@BONTAZI2O24IFORMATION CYBERSÉCURITÉICONFIDENTIEL
98
00:04:53,066 --> 00:05:17,366
Cc: Hospodska Hana ; Melki Essia ; Turquet Damien
Subject: Re: [EXTERNAL] Re: Invoices
CAUTION:This emailoriginated fromoutside the Hengst Group. Do not clicklinks or open attachments unless you recognize the source of the email and knov
1ould change bank account on your new invoices or send us the officially letter properly signet e.g by Member ot already sent according description on your invoice if it cash will come back we will inform you. Hello everyone,
I comfirm that our RIB has changed from (KOMERCNI BANKA A.S) to our subsidiary account (Véeobecna üverova banka) due to a problem w
bank accounts, I kindly request you to validate our VUB bank for any future payment .
99
00:05:17,400 --> 00:05:20,833
somware est.un,logiciel gui blogue.vos postes de trav
100
00:05:20,866 --> 00:05:23,366
et qui les libere contre.rancon.
101
00:05:26,066 --> 00:05:29,033
L'étude, la pénétrationetla.frappe
102
00:05:29,066 --> 00:05:31,233
Etude
Les pirates.vont.étudier I'intéret.de nous attaquer
103
00:05:31,266 --> 00:05:32,833
et la méthode ä utiliser.
104
00:05:32,866 --> 00:05:34,633
Entrent sur le réseau
Observent et recherchent
Ils vont entrer sur le.réseau.grace
105
00:05:34,666 --> 00:05:37,166
aux identifiants.de.connexion récupérés,
106
00:05:39,733 --> 00:05:42,700
Déploiement
Enfin, ils vont exfiltrer etchiffrerles données
107
00:05:42,733 --> 00:05:45,233
Entre l'intrusion,sur le.réseau.et.le.déploiement,
108
00:05:45,266 --> 00:05:47,833
il va sepasser.en.moyenneonzejours.
109
00:05:47,866 --> 00:05:49,833
Sepasse
L'exfiltrationetle.chiffrement
110
00:05:49,866 --> 00:05:52,233
Se passe
le
se passent,souvent.la nuit,ou le,week-end.
111
00:05:52,266 --> 00:05:52,700
Se passe
le
@BONTAZI2O24IFORMATION CYBERSÉCURITÉICONFIDENTIEL
112
00:05:52,733 --> 00:05:56,633
ussi, apres.le travail, pensez a éteindre vos postes,
113
00:05:56,666 --> 00:05:59,700
cela évite.la propagation.des.ransomwares.
114
00:05:59,733 --> 00:06:01,966
Lorsgue vous,vous absentez, fermez vos sessions.
115
00:06:02,000 --> 00:06:03,100
@BONTAZI2O24IFORMATION CYBERSÉCURITEICONFIDENTIEL
116
00:06:03,133 --> 00:06:05,566
Ici, vous.pouvez voir.différents événements
117
00:06:05,600 --> 00:06:07,300
ayant.eu lieu chez Bontaz.
118
00:06:07,333 --> 00:06:14,100
@BONTAZI2O24IFORMATION CYBERSÉCURITEICONFIDENTIEL
119
00:06:14,133 --> 00:06:15,833
Ici,vous.pouvez.voir.le.schéma
120
00:06:15,866 --> 00:06:18,166
d'uneattague,par déni de service.
121
00:06:18,200 --> 00:06:20,233
Un attaquant,via un serveur,
122
00:06:20,266 --> 00:06:22,566
va simuler.plusieurs.comptes.dits zombies.
123
00:06:22,600 --> 00:06:23,500
@BONTAZI2O24IFORMATION CYBERSÉCURITÉICONFIDENTIEL
124
00:06:23,533 --> 00:06:26,500
l va ensuite aller faire.exécuter.par ses zombies
125
00:06:26,533 --> 00:06:29,633
des connexions,surunsiteweb.ouun serveur.
126
00:06:29,666 --> 00:06:30,100
@BONTAZI2O24IFORMATION CYBERSECURITÉICONFIDENTIEL
127
00:06:30,133 --> 00:06:32,166
Le site weben.question.ou le serveur attaqué
128
00:06:32,200 --> 00:06:34,166
deviennent.alors.indisponibles
129
00:06:34,200 --> 00:06:36,566
@BONTAZI2O24IFORMATION CYBERSÉCURITÉICONFIDENTIEL
130
00:06:36,600 --> 00:06:38,233
Ici, vous pouvez lire des tentatives
131
00:06:38,266 --> 00:06:40,833
de fraudeaux,virements,sur différents sites.
132
00:06:40,866 --> 00:06:41,633
@BONTAZI2O24IFORMATION CYBERSÉCURITEICONFIDENTIEL
133
00:06:41,666 --> 00:06:43,833
Les tentatives des.pirates.sont.réguliéres.
134
00:06:43,866 --> 00:06:49,966
@BONTAZI2O24IFORMATION CYBERSECURITÉICONFIDENTIEL
135
00:06:50,000 --> 00:06:53,300
pouvez lire.un exemple de.tentative d'extorsion par r
136
00:06:53,333 --> 00:07:01,966
en écrivant vos justifications pour qu'elles soient mises en examen et verifiees afin dévaluer les sanctions ; cela Cette convocation présente un caractere obligatoire.Conformément a l'article 78 du code pénal.l'officier de les personnes qui n'ont pas répondu ä une convocation ä comparaitre ou dont on peut craindre qu'elles ne répondent pas a une telle convocation. Dans un souci de confidentialite nous vous adressons cet e-mail, vous étes prié de vous faire entendre par mail AGIe-CHRISTIANRODRIGUEZ GENDARMERIENATIONALE DIRECTEUR GENERAL d 92130 lssy-les-Moulineaux
@BONTAZL2O24LFORMATION CYBERSECURITELCONFIDENTIEL
137
00:07:02,000 --> 00:07:02,033
22:00 OBONT alll 22:00 =IDENTI
138
00:07:02,066 --> 00:07:02,100
22:00 22:00
Contacts Contacts
OBONT =IDENTI
Message
00 Messoge
139
00:07:02,133 --> 00:07:02,166
Contacts Contacts
Message
00 Aujourd22:00 Aujoundui22:00 Messoge
dernierevérification nce maladie,nous OBONT Assurance maladie:Votre carte vitale arrivea expiration,veuillez remplir le formulaire de =IDENTI Assurance Maladie:Expirationde vo
usrecevrezun renouvellementsous48hvia Ci-dessous:ameli-sms.com vitale,amettreajour impérativemen
140
00:07:02,200 --> 00:07:02,233
Aujond2200
derniérevérification 90euros.Veuillez nce maladie,nous usrecevrez un expiration,veuillez remplir le formulaire de renouvellementsous4shvia: www.vitale-assurance-login.com Assurance maladie:Votrecarte vitalearrivea Assurance Maladie:Expiration de vo vitale,amettreajour impérativemen Ci-dessous:ameli-sms.com
de remboursement
ci-dessous: OBONT =IDENTI
141
00:07:02,266 --> 00:07:03,766
usrecevrezun 90euros.Veuillez www.vitale-assurance-login.com Ci-dessous:ameli-sms.com
deremboursement
ci-dessous:
@BONTAZI2O24IFORMATION CYBERSECURITÉICONFIDENTIEL
142
00:07:03,800 --> 00:07:11,966
ae lAssurance Mialadie ne demanaentlamais la communlcation delements persor
formations médicales, numéro de sécurité sociale ou coordonnées bancaires
@BONTAZI2O24IFORMATIONCYBERSECURITEICONFIDENTIEL
143
00:07:12,000 --> 00:07:15,366
formations médicales, numéro de sécurité sociale ou coordonnées bancaires
Je suis persuadé que.vous.en avez.déja recu.
144
00:07:15,400 --> 00:07:19,500
@BONTAZL2O24LFORMATION CYBERSECURITEICONFIDENTIEL
145
00:07:19,600 --> 00:07:19,633
@B0NTAZ120241 FORMATION CYBERSECURITELCONFIDENTIEL
146
00:07:19,866 --> 00:07:21,100
Comme vous venez de le voir,
147
00:07:21,133 --> 00:07:25,166
es menaces sont diverses et les
attaquants ne reculeront devant rien.
148
00:07:25,200 --> 00:07:28,633
Chez Bontaz, nous avons
ä coeur de protéger nos actifs.
149
00:07:28,666 --> 00:07:31,700
Vous allez voir maintenant
diverses solutions
150
00:07:31,733 --> 00:07:34,566
qui vont nous permettre
de protéger notre systeme d'information.
151
00:07:34,666 --> 00:07:34,833
ORMATIONCYBERSECURITEICON
152
00:07:35,000 --> 00:07:35,033
@BONTAZI2O24IFORMATION CYBERSECURITÉICONFIDENTIEL
153
00:07:35,066 --> 00:07:38,433
ous quel est le point commun entre toutes ces attaqu
154
00:07:38,466 --> 00:07:39,900
@BONTAZI2O2 Je.vous.aide. CONFIDENTIEL
155
00:07:39,933 --> 00:07:41,700
Il.s'agit des.collaborateurs.
156
00:07:41,733 --> 00:07:43,833
Bien évidemment,les.pirates.vont.essayer
157
00:07:43,866 --> 00:07:46,233
de briser la sécurité.technologique.
158
00:07:46,266 --> 00:07:48,633
Cependant,.cela est,plus facile.pour eux
159
00:07:48,666 --> 00:07:50,766
d'obtenir.des informations de.connexion,
160
00:07:50,800 --> 00:07:53,766
voire frauder.au travers des collaborateurs.
161
00:07:53,800 --> 00:07:56,033
Cela commence.par une.prise de contact.
162
00:07:56,066 --> 00:07:58,900
Par.téléphone,par.mail,.par.SMS,
163
00:07:58,933 --> 00:08:01,966
u meme physiguement, lors.de salons, par exemple.
164
00:08:02,000 --> 00:08:04,233
Ensuite, place a l'émotion.
165
00:08:04,266 --> 00:08:05,700
Lattaguant.peut sefairepasser
166
00:08:05,733 --> 00:08:07,300
pour.un.membre.de.la direction,
167
00:08:07,333 --> 00:08:09,633
metr
identifia
que
voire lesupport informatique,
168
00:08:09,666 --> 00:08:13,900
me tr
identifia
que
169
00:08:13,933 --> 00:08:15,766
Pour reconnaitre.un.mail de phishing,
170
00:08:15,800 --> 00:08:17,166
ily a trois.actions a faire.
171
00:08:17,200 --> 00:08:19,366
Tour d'abord, se poser la guestion de savoir
172
00:08:19,400 --> 00:08:21,900
pourquoi.on,recoit.un.mail non sollicité.
173
00:08:21,933 --> 00:08:24,900
Ensuite, regarder I'adresse de.l'expéditeur,
174
00:08:24,933 --> 00:08:28,700
enfin, passer votre souris,sur le lien.contenu dans le n
175
00:08:28,733 --> 00:08:32,033
sans cliguer,et.analyser.le.lien.
176
00:08:32,066 --> 00:08:34,633
S'ilest trop long, c'esta fuir !
177
00:08:34,666 --> 00:08:36,300
Il faut supprimer.le mail.
178
00:08:36,933 --> 00:08:51,166
st Regards différent!!
@BONTAZL2O24LFORMATION CYBERSECURITELCONFIDENTIEL
179
00:08:51,200 --> 00:08:52,900
OBONTAZ Ici,.un.petit test. JFIDENTIEL
180
00:08:52,933 --> 00:08:53,166
@BONTAZI2O24IFORMATION CYBERSECURITEICONFIDENTIEL
181
00:08:53,200 --> 00:08:56,100
sayez de trouver.la bonneadresse parmi ces quatre.
182
00:08:56,133 --> 00:08:57,366
@BONTAZI2O24IFORMATION CYBERSECURITEICONFIDENTIEL
183
00:08:57,400 --> 00:09:01,300
pierre.passotaBontaz.com.n
tre O du nom de.famille est remplacée par le chiffre 0
184
00:09:01,333 --> 00:09:04,433
pierre.passot@Bontaz.com.n
Meme chose,mais.pour.le.domaine.bontaz.com.
185
00:09:04,466 --> 00:09:08,233
pierre.passot@Bontaz.com.n
a domaine Bontaz est bontaz.com tout simplement.
186
00:09:08,266 --> 00:09:09,300
pierre.passot@Bontaz.com.n
OBONTAZI2O24LFORMATIONCYBERSECURITELCONFIDENTIEL
187
00:09:09,333 --> 00:09:11,766
En cas dephishing ou de soupcon,
188
00:09:11,800 --> 00:09:14,433
il existe.deux.moyens.ä.votre.disposition.
189
00:09:14,466 --> 00:09:17,233
Toutd'abord,notre.filtre.antispam.
190
00:09:17,266 --> 00:09:19,100
Ensuite, si.vous avez un doute,
191
00:09:19,133 --> 00:09:20,900
si.vous.avez.cliquez.sur.le.lien
192
00:09:20,933 --> 00:09:22,500
ou renseigné vos.identifiants,
193
00:09:22,533 --> 00:09:24,500
ouvrez tout.de suite un ticket iTOP.
194
00:09:24,533 --> 00:09:27,033
@BONTAZL2O24LFORMATION CYBERSECURITELCONFIDENTIEL
195
00:09:27,066 --> 00:09:29,233
Ici, vous.trouverez les bonnes.pratiques
196
00:09:29,266 --> 00:09:30,700
ant au comportement ä avoir avec.son mot de passe.
197
00:09:31,733 --> 00:09:42,433
@BONTAZI2O24IFORMATION CYBERSECURITEICONFIDENTIEL
198
00:09:42,466 --> 00:09:45,833
i, vous trouverez,guelgues.mots.de passe interdits.
199
00:09:45,866 --> 00:09:47,500
@BONTAZL2O24LFORMATION CYBERSECURITELCONFIDENTIEL
200
00:09:47,533 --> 00:09:49,966
Par ailleurs, le social.engineering
201
00:09:50,000 --> 00:09:52,300
et la récupération d'informations.vous concernant
202
00:09:52,333 --> 00:09:54,366
ou concernant.l'entreprisesur Internet
203
00:09:54,400 --> 00:09:58,233
net, grace a des scripts, de générer.des mots de passe
204
00:09:58,266 --> 00:10:01,300
Donc, attention aux traces.laissées sur la toile.
205
00:10:01,333 --> 00:10:04,033
@BONTAZI2O24IFORMATIONCYBERSECURITEICONFIDENTIEL
206
00:10:04,066 --> 00:10:07,166
Au fait, pourguoi.un.mot de passe de.12 caractéres
207
00:10:07,200 --> 00:10:08,900
et.avec.cette.complexité.?
208
00:10:08,933 --> 00:10:16,500
2jours 34kans 2Gans 37Gans 1Tans
4semaines 800k ans 100G ans 2Tans 93Tans
9mois 23Mans 2Tans 100Tans 7(1048)ans
209
00:10:16,533 --> 00:10:19,966
un exemple.pour.générer.un mot.de.passe complexe.
210
00:10:20,000 --> 00:10:22,566
On choisit,une.phrase, on va récupérer
211
00:10:22,600 --> 00:10:25,966
a premiere.lettrede.chague.mot.et on la transcrit.
212
00:10:26,000 --> 00:10:27,966
1 chiffre, 1 majuscule, 2 caracteres spéciaux, 8 minuscules
Lesconditions,sont.respectées.
213
00:10:28,000 --> 00:10:30,433
I chiffre,1 majuscule,2 caracteres spéciaux,8 minuscules
CEONTAZ 2024 ORMATIONCYBERSECURITEICONFIDENTIE
214
00:10:30,466 --> 00:10:30,500
aracteres spéciaux8
MATIONCYBERSECURITE
215
00:10:30,600 --> 00:10:33,500
Protéger notre systeme
d'information, c'est bien,
216
00:10:33,533 --> 00:10:36,700
mais il faut aussi protéger
nos échanges de données.
217
00:10:36,733 --> 00:10:40,900
Vous allez voir maintenant
quelques moyens disponibles chez Bontaz
218
00:10:40,933 --> 00:10:43,033
pour accomplir cette täche.
219
00:10:43,066 --> 00:10:43,100
ATIONCYRERAFCIIRITE
220
00:10:43,133 --> 00:10:43,300
ORMATIONCYBERSECURITEICONFID
221
00:10:43,333 --> 00:10:46,766
S mails envoyés en interne chez Bontaz sont chiffrés.
222
00:10:46,800 --> 00:10:49,366
I n'y a donc.pas de mesures spécifigues ä prendre.
223
00:10:49,400 --> 00:10:53,100
anche, les mails envoyés.en externe ne sont pas chiffr
224
00:10:53,133 --> 00:10:55,433
Envoie du mot de passe aux destinataire par sms
Donc ne mettez,pas de.données.confidentielles
225
00:10:55,466 --> 00:10:59,766
Envoie du mot de passe aux destinataire par sms
dans.le.corps.du.message.
226
00:10:59,800 --> 00:11:05,100
Envoie du mot de passe aux destinataire par sms
en.utilisant.un.mot.de.passe
227
00:11:05,133 --> 00:11:10,100
Envoie du mot de passe aux destinataire par sms
@BONTAZI2O24IFORMATION CYBERSECURITEICONFIDENTIEL
228
00:11:10,133 --> 00:11:12,700
Il est.recommandé.d'éviter d'utiliser
229
00:11:12,733 --> 00:11:15,500
WeChatou WhatsApp.sur vos.postes.
230
00:11:15,533 --> 00:11:19,233
eurs, ces deux.applications.vont bientot etre interdite
231
00:11:19,266 --> 00:11:20,966
Ces.deux applications n'ont pas
232
00:11:21,000 --> 00:11:22,633
de.garantie de.confidentialité.
233
00:11:22,666 --> 00:11:25,900
agesenattent
Drive tialité
En revanche,vous pouvez utiliser.le drive Bontaz,
234
00:11:25,933 --> 00:11:27,900
artagesenattent
Drive BONTAZ= Meilleure Confidentialité
qui est.une solution.sécurisée
235
00:11:27,933 --> 00:11:32,566
r et1fichi
Partagesen attente
Drive BONTAZ = Meilleure Confidentialité
236
00:11:32,600 --> 00:11:32,766
@BONTAZI2O24IFORMATION CYBERSECURITEICONFIDENTIEL
237
00:11:32,800 --> 00:11:35,566
Nos amis les clés usB.
238
00:11:35,600 --> 00:11:38,433
Leur utilisation est.interdite.
239
00:11:38,466 --> 00:11:40,300
Seules.quelques activités spécifiques
240
00:11:40,333 --> 00:11:42,100
sont autorisées ä les utiliser.
241
00:11:42,133 --> 00:11:44,633
Dans ce cas, demandez.de l'aide ä l'éguipe support
242
00:11:44,666 --> 00:11:46,700
sur les.conditions,d'utilisation.
243
00:11:46,733 --> 00:11:49,500
N'acceptez rien.provenant de l'extérieur.
244
00:11:49,533 --> 00:11:52,433
La clé.contient.peut.étre.un virus.
245
00:11:52,466 --> 00:11:52,700
CONFIDENTIEL
246
00:11:52,733 --> 00:11:52,766
FORMATIONCYBERSECURITE
247
00:11:53,066 --> 00:11:56,033
Apres les trois points
que vous venez de voir, un petit bonus
248
00:11:56,066 --> 00:11:57,966
sur la sécurisation des smartphones.
249
00:11:58,066 --> 00:11:58,100
CONFIDENTIEL
250
00:11:58,200 --> 00:11:58,233
@BONTAZI2O24I FORMATION CYBERSECURITEICONFIDENTIEL
251
00:11:58,266 --> 00:12:00,366
Comment détecter.un logicielespion ?
252
00:12:00,400 --> 00:12:02,966
'abord, votre niveau de batterie.diminue alors que
253
00:12:03,000 --> 00:12:05,033
vous n'utilisez.pas.votre téléphone.
254
00:12:05,066 --> 00:12:08,766
signifie gue.des.applications.tournent de facon cach
255
00:12:08,800 --> 00:12:13,033
onstatez que.les données.consommées sont importan
256
00:12:13,066 --> 00:12:17,433
e téléphone,surchauffe car il.travaille dans votre dos.
257
00:12:17,466 --> 00:12:19,966
C'est.ä faire régulierement.
258
00:12:20,000 --> 00:12:22,766
Supprimez.les applications.inconnues.
259
00:12:22,800 --> 00:12:25,766
En cas de doute, rechargez les.réglages usine.
260
00:12:25,800 --> 00:12:28,900
En prévention, exécutez les.mises a jour.
261
00:12:28,933 --> 00:12:33,300
Elles contiennent.des.patchs.sécurisés tres utiles.
262
00:12:33,333 --> 00:12:33,633
@BONTAZI2O24IFORMATIONCYBERSÉCURITEICONFIDENTIEL
263
00:12:33,800 --> 00:12:39,633
Nous venons de voir d'ou viennent
les menaces, comment s'en protéger
264
00:12:39,666 --> 00:12:42,700
et comment utiliser de facon
sécurisée un smartphone.
265
00:12:42,733 --> 00:12:45,500
Sans vous,
nous ne pourrons pas étre efficaces.
266
00:12:45,533 --> 00:12:49,566
N'oubliez pas la cybersécurité,
c'est I'affaire de tous.
267
00:12:49,600 --> 00:12:52,833
Aussi,si vous
avez des questions ou un doute,
268
00:12:52,866 --> 00:12:57,366
n'hésitez jamais ä ouvrir un ticket
iTOP en lien avec la cybersécurité
269
00:12:57,400 --> 00:13:00,900
ly aura toujours quelqu'un
pour vous répondre et vous aider.
270
00:13:00,933 --> 00:13:06,033
Merci d'avoir visionné cette vidéo,
encore bienvenue chez Bontaz et ä bientöt.
26820
Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.