1 / 18

CAMEROON CYBER SECURITY

CAMEROON CYBER SECURITY. RESEAUX SOCIAUX ET SECURITE. Douala, 10 Mai 2013. SOMMAIRE. L'INITIATIVE 2CS PRESENTATION DE L'ORATEUR PRINCIPES DE BASE RESEAUX SOCIAUX : LES ATTAQUES COMMENT SE PROTEGER CONCLUSION «  Be Secure, Be Safe  ». L'INITIATIVE 2CS.

amal
Télécharger la présentation

CAMEROON CYBER SECURITY

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CAMEROON CYBER SECURITY RESEAUX SOCIAUX ET SECURITE Douala, 10 Mai 2013

  2. SOMMAIRE • L'INITIATIVE 2CS • PRESENTATION DE L'ORATEUR • PRINCIPES DE BASE • RESEAUX SOCIAUX : LES ATTAQUES • COMMENT SE PROTEGER • CONCLUSION • « Be Secure, Be Safe »

  3. L'INITIATIVE 2CS • Cameroon Cyber Securitywww.camcybersec.cm • Association à But Non Lucratif • Groupe de Volontaires œuvrant dans la • Cyber Sécurité au Cameroun • Former, Sensibiliser, Eduquer, Partager ! • Twitter : @CamCyberSec • Facebook : http://www.facebook.com/CamCyberSec • « Be Secure, Be Safe »

  4. Who AM I ? • Valdes T. Nzalli • IT & Security Consultant • Cameroon Cyber Security guy • Security - Systems – Network – Web - … • Twitter : @valdesjo77 • Web : http://valdesjo.wordpress.com • « Be Secure, Be Safe »

  5. PRINCIPES DE BASE • Réseaux Sociaux • Lier • Partager • Communiquer • S'informer les uns sur les autres • Se distraire • Draguer ?! • « Be Secure, Be Safe »

  6. PRINCIPES DE BASE • Sécurité • Intégrité • Confidentialité • Non-répudiation • Disponibilité • Authenticité • « Be Secure, Be Safe »

  7. RESEAUX SOCIAUX : LES ATTAQUES • L'usurpation d'Identité • Exemple : • X se fait passer pour un ancien camarade de classe de Y, • afin de soutirer de celui ci des informations, de l'arnaquer • ou tout simplement de lui faire cliquer sur des liens malicieux. • « Be Secure, Be Safe »

  8. RESEAUX SOCIAUX : LES ATTAQUES • L'Hacktivisme • Exemple : • - La page Facebook du Vatican qui se met à publier des pages sur les cas de Pédophilie rencontrés dans les Eglises Catholiques. • - Le Compte Twitter de l'OTAN postant des messages contre la Guerre en Iraq et en Afghanistan • « Be Secure, Be Safe »

  9. RESEAUX SOCIAUX : LES ATTAQUES • L'envoi des liens malicieux via les URLsShorteners • Exemple : • 1- Y reçoit ce message de X : «Yo man, look cette vidéo, • c'est la mort seulement http://tinyurl.com/35gmlf» • 2- Ayant cliqué sur le lien, Y se retrouve sur le site • http://www.malwareisland.ru • « Be Secure, Be Safe»

  10. RESEAUX SOCIAUX : LES ATTAQUES • Les atteintes à la Vie Privée • X ayant eu un accès frauduleux au compte de Y, est allé fouiner dans • ses messages privés, et s'est permis de publier quelques uns, • dévoilant par exemple des photos « sensibles » de Y, en accès libre à tout le monde ou tout simplement une histoire d’amour entre Y et Z. • « Be Secure, Be Safe »

  11. RESEAUX SOCIAUX : LES ATTAQUES • Sabotage et Atteinte à l'image publique • « Be Secure, Be Safe »

  12. RESEAUX SOCIAUX : LES ATTAQUES • L'extorsion/L’arnaque • Jour 1 : X devient ami de Y sur Facebook • Jour 2-10 : X discute de temps à autres avec Y • Jour 12 : X fait savoir à Y que sa Maman est Malade et est en train de • faire une collecte de fond pour l'aider • Jour 13 : Y fait circuler le message à tous ses contacts • Jour 15 : Y et ses Amis ont participé à la quête et ont donné de leur • argent pour une cause fictive ! • « Be Secure, Be Safe »

  13. COMMENT SE PROTEGER • Avoir une passphrase assez robuste (« I@mf@lliNLov30FmybB ») • Ne pas accepter n'importe qui comme « Amis » • Contrôler les informations postées sur nos profils • Restreindre les autorisations des applications ayant accès à nos profils privés (Jeux , applications de partage de contenu, …) • « Be Secure, Be Safe »

  14. COMMENT SE PROTEGER • Activer l'authentification à Double Facteur (si disponible) • Toujours vérifier avant de Cliquer sur les liens contenus dans un messages, même envoyé par des « Amis » • Utiliser les vérificateurs d'URL raccourcies à l’exemple de : http://www.longurlplease.com ou http://www.real-url.org • « Be Secure, Be Safe »

  15. COMMENT SE PROTEGER • Activer les notifications automatiques de Connexion • Définir son groupe d' « Amis » de Confiance (Facebook) • Choisir des réponses complexes et non-dévinables aux questions de récupération de mot de passe • Face à certaines « requêtes » d'un correspondant, toujours le contacter (Téléphone ou physiquement) pour confirmation. • « Be Secure, Be Safe »

  16. COMMENT SE PROTEGER • Mentir, Mentir, Mentir... • « Be Secure, Be Safe »

  17. CONCLUSION • Le monde virtuel, tout autant que le physique regorge de tout, en bien • comme en mal. • La Confiance en nos « Amis » n'exclue pas la méfiance, raison pour • laquelle un hygiène sécuritaire tant sur internet que sur notre poste de travail doit être de mise. • « Be Secure, Be Safe »

  18. Q & A • ? • « Be Secure, Be Safe » ?

More Related