cameroon cyber security

18
CAMEROON CYBER SECURITY RESEAUX SOCIAUX ET SECURITE Douala, 10 Mai 2013

Upload: anisa

Post on 24-Feb-2016

40 views

Category:

Documents


0 download

DESCRIPTION

CAMEROON CYBER SECURITY. RESEAUX SOCIAUX ET SECURITE. Douala, 10 Mai 2013. SOMMAIRE. L'INITIATIVE 2CS PRESENTATION DE L'ORATEUR PRINCIPES DE BASE RESEAUX SOCIAUX : LES ATTAQUES COMMENT SE PROTEGER CONCLUSION «  Be Secure, Be Safe  ». L'INITIATIVE 2CS. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: CAMEROON CYBER SECURITY

CAMEROON CYBER SECURITY

RESEAUX SOCIAUX ET SECURITE

Douala, 10 Mai 2013

Page 2: CAMEROON CYBER SECURITY

SOMMAIRE

L'INITIATIVE 2CS PRESENTATION DE L'ORATEUR PRINCIPES DE BASE RESEAUX SOCIAUX : LES ATTAQUES COMMENT SE PROTEGER CONCLUSION

« Be Secure, Be Safe »

Page 3: CAMEROON CYBER SECURITY

L'INITIATIVE 2CS

Cameroon Cyber Security  www.camcybersec.cm

Association à But Non Lucratif Groupe de Volontaires œuvrant dans la Cyber Sécurité au Cameroun Former, Sensibiliser, Eduquer, Partager ! Twitter : @CamCyberSec Facebook : http://www.facebook.com/CamCyberSec

« Be Secure, Be Safe »

Page 4: CAMEROON CYBER SECURITY

Who AM I ?

Valdes T. Nzalli IT & Security Consultant Cameroon Cyber Security guy Security - Systems – Network – Web - … Twitter : @valdesjo77 Web : http://valdesjo.wordpress.com

« Be Secure, Be Safe »

Page 5: CAMEROON CYBER SECURITY

PRINCIPES DE BASE

Réseaux Sociaux Lier Partager Communiquer S'informer les uns sur les autres Se distraire Draguer ?!

« Be Secure, Be Safe »

Page 6: CAMEROON CYBER SECURITY

PRINCIPES DE BASE

Sécurité Intégrité Confidentialité Non-répudiation Disponibilité Authenticité

« Be Secure, Be Safe »

Page 7: CAMEROON CYBER SECURITY

RESEAUX SOCIAUX : LES ATTAQUES

L'usurpation d'Identité

Exemple : X se fait passer pour un ancien camarade de classe de Y, afin de soutirer de celui ci des informations, de l'arnaquer ou tout simplement de lui faire cliquer sur des liens malicieux.

« Be Secure, Be Safe »

Page 8: CAMEROON CYBER SECURITY

RESEAUX SOCIAUX : LES ATTAQUES

L'Hacktivisme

Exemple : - La page Facebook du Vatican qui se met à publier des pages sur les cas de Pédophilie rencontrés dans les Eglises Catholiques.

- Le Compte Twitter de l'OTAN postant des messages contre la Guerre en Iraq et en Afghanistan

« Be Secure, Be Safe »

Page 9: CAMEROON CYBER SECURITY

RESEAUX SOCIAUX : LES ATTAQUES

L'envoi des liens malicieux via les URLs Shorteners

Exemple :1- Y reçoit ce message de X : « Yo man, look cette vidéo, c'est la mort seulement http://tinyurl.com/35gmlf »

2- Ayant cliqué sur le lien, Y se retrouve sur le site http://www.malwareisland.ru

« Be Secure, Be Safe »

Page 10: CAMEROON CYBER SECURITY

RESEAUX SOCIAUX : LES ATTAQUES

Les atteintes à la Vie Privée

X ayant eu un accès frauduleux au compte de Y, est allé fouiner dans ses messages privés, et s'est permis de publier quelques uns, dévoilant par exemple des photos « sensibles » de Y, en accès libre à tout le monde ou tout simplement une histoire d’amour entre Y et Z.

« Be Secure, Be Safe »

Page 11: CAMEROON CYBER SECURITY

RESEAUX SOCIAUX : LES ATTAQUES

Sabotage et Atteinte à l'image publique

« Be Secure, Be Safe »

Page 12: CAMEROON CYBER SECURITY

RESEAUX SOCIAUX : LES ATTAQUES

L'extorsion/L’arnaque

Jour 1 : X devient ami de Y sur FacebookJour 2-10 : X discute de temps à autres avec YJour 12 : X fait savoir à Y que sa Maman est Malade et est en train de faire une collecte de fond pour l'aiderJour 13 : Y fait circuler le message à tous ses contactsJour 15 : Y et ses Amis ont participé à la quête et ont donné de leur argent pour une cause fictive !

« Be Secure, Be Safe »

Page 13: CAMEROON CYBER SECURITY

COMMENT SE PROTEGER

Avoir une passphrase assez robuste (« I@mf@lliNLov30FmybB ») Ne pas accepter n'importe qui comme « Amis » Contrôler les informations postées sur nos profils Restreindre les autorisations des applications ayant accès à nos

profils privés (Jeux , applications de partage de contenu, …)

« Be Secure, Be Safe »

Page 14: CAMEROON CYBER SECURITY

COMMENT SE PROTEGER

Activer l'authentification à Double Facteur (si disponible) Toujours vérifier avant de Cliquer sur les liens contenus dans un

messages, même envoyé par des « Amis » Utiliser les vérificateurs d'URL raccourcies à l’exemple de :

http://www.longurlplease.com ou http://www.real-url.org

« Be Secure, Be Safe »

Page 15: CAMEROON CYBER SECURITY

COMMENT SE PROTEGER

Activer les notifications automatiques de Connexion Définir son groupe d' « Amis » de Confiance (Facebook) Choisir des réponses complexes et non-dévinables aux questions

de récupération de mot de passe Face à certaines « requêtes » d'un correspondant, toujours le

contacter (Téléphone ou physiquement) pour confirmation.

« Be Secure, Be Safe »

Page 16: CAMEROON CYBER SECURITY

COMMENT SE PROTEGER

Mentir, Mentir, Mentir...

« Be Secure, Be Safe »

Page 17: CAMEROON CYBER SECURITY

CONCLUSION

Le monde virtuel, tout autant que le physique regorge de tout, en bien comme en mal.

La Confiance en nos « Amis » n'exclue pas la méfiance, raison pour laquelle un hygiène sécuritaire tant sur internet que sur notre poste de travail doit être de mise.

« Be Secure, Be Safe »

Page 18: CAMEROON CYBER SECURITY

Q & A

? « Be Secure, Be Safe »

?