![Page 1: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/1.jpg)
CAMEROON CYBER SECURITY
RESEAUX SOCIAUX ET SECURITE
Douala, 10 Mai 2013
![Page 2: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/2.jpg)
SOMMAIRE
L'INITIATIVE 2CS
PRESENTATION DE L'ORATEUR
PRINCIPES DE BASE
RESEAUX SOCIAUX : LES ATTAQUES
COMMENT SE PROTEGER
CONCLUSION
« Be Secure, Be Safe »
![Page 3: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/3.jpg)
L'INITIATIVE 2CS
Cameroon Cyber Security
www.camcybersec.cm
Association à But Non Lucratif
Groupe de Volontaires œuvrant dans la
Cyber Sécurité au Cameroun
Former, Sensibiliser, Eduquer, Partager !
Twitter : @CamCyberSec
Facebook : http://www.facebook.com/CamCyberSec
« Be Secure, Be Safe »
![Page 4: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/4.jpg)
Who AM I ?
Valdes T. Nzalli
IT & Security Consultant
Cameroon Cyber Security guy
Security - Systems – Network – Web - …
Twitter : @valdesjo77
Web : http://valdesjo.wordpress.com
« Be Secure, Be Safe »
![Page 5: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/5.jpg)
PRINCIPES DE BASE
Réseaux Sociaux
Lier
Partager
Communiquer
S'informer les uns sur les autres
Se distraire
Draguer ?!
« Be Secure, Be Safe »
![Page 6: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/6.jpg)
PRINCIPES DE BASE
Sécurité
Intégrité
Confidentialité
Non-répudiation
Disponibilité
Authenticité
« Be Secure, Be Safe »
![Page 7: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/7.jpg)
RESEAUX SOCIAUX : LES ATTAQUES
L'usurpation d'Identité
Exemple :
X se fait passer pour un ancien camarade de classe de Y,
afin de soutirer de celui ci des informations, de l'arnaquer
ou tout simplement de lui faire cliquer sur des liens malicieux.
« Be Secure, Be Safe »
![Page 8: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/8.jpg)
RESEAUX SOCIAUX : LES ATTAQUES
L'Hacktivisme
Exemple :
- La page Facebook du Vatican qui se met à publier des pages
sur les cas de Pédophilie rencontrés dans les Eglises Catholiques.
- Le Compte Twitter de l'OTAN postant des messages contre
la Guerre en Iraq et en Afghanistan
« Be Secure, Be Safe »
![Page 9: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/9.jpg)
RESEAUX SOCIAUX : LES ATTAQUES
L'envoi des liens malicieux via les URLs Shorteners
Exemple :
1- Y reçoit ce message de X : « Yo man, look cette vidéo,
c'est la mort seulement http://tinyurl.com/35gmlf »
2- Ayant cliqué sur le lien, Y se retrouve sur le site
http://www.malwareisland.ru
« Be Secure, Be Safe »
![Page 10: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/10.jpg)
RESEAUX SOCIAUX : LES ATTAQUES
Les atteintes à la Vie Privée
X ayant eu un accès frauduleux au compte de Y, est allé fouiner dans
ses messages privés, et s'est permis de publier quelques uns,
dévoilant par exemple des photos « sensibles » de Y, en accès libre à tout
le monde ou tout simplement une histoire d’amour entre Y et Z.
« Be Secure, Be Safe »
![Page 11: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/11.jpg)
RESEAUX SOCIAUX : LES ATTAQUES
Sabotage et Atteinte à l'image publique
« Be Secure, Be Safe »
![Page 12: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/12.jpg)
RESEAUX SOCIAUX : LES ATTAQUES
L'extorsion/L’arnaque
Jour 1 : X devient ami de Y sur Facebook
Jour 2-10 : X discute de temps à autres avec Y
Jour 12 : X fait savoir à Y que sa Maman est Malade et est en train de
faire une collecte de fond pour l'aider
Jour 13 : Y fait circuler le message à tous ses contacts
Jour 15 : Y et ses Amis ont participé à la quête et ont donné de leur
argent pour une cause fictive !
« Be Secure, Be Safe »
![Page 13: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/13.jpg)
COMMENT SE PROTEGER
Avoir une passphrase assez robuste (« I@mf@lliNLov30FmybB
Ne pas accepter n'importe qui comme « Amis »
Contrôler les informations postées sur nos profils
Restreindre les autorisations des applications ayant accès à nos
profils privés (Jeux , applications de partage de contenu, …)
« Be Secure, Be Safe »
![Page 14: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/14.jpg)
COMMENT SE PROTEGER
Activer l'authentification à Double Facteur (si disponible)
Toujours vérifier avant de Cliquer sur les liens contenus dans un
messages, même envoyé par des « Amis »
Utiliser les vérificateurs d'URL raccourcies à l’exemple de :
http://www.longurlplease.com ou http://www.real-url.org
« Be Secure, Be Safe »
![Page 15: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/15.jpg)
COMMENT SE PROTEGER
Activer les notifications automatiques de Connexion
Définir son groupe d' « Amis » de Confiance (Facebook)
Choisir des réponses complexes et non-dévinables aux questions
de récupération de mot de passe
Face à certaines « requêtes » d'un correspondant, toujours le
contacter (Téléphone ou physiquement) pour confirmation.
« Be Secure, Be Safe »
![Page 16: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/16.jpg)
COMMENT SE PROTEGER
Mentir, Mentir, Mentir...
« Be Secure, Be Safe »
![Page 17: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/17.jpg)
CONCLUSION
Le monde virtuel, tout autant que le physique regorge de tout, en bien
comme en mal.
La Confiance en nos « Amis » n'exclue pas la méfiance, raison pour
laquelle un hygiène sécuritaire tant sur internet que sur notre poste
de travail doit être de mise.
« Be Secure, Be Safe »
![Page 18: Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1](https://reader038.vdocuments.fr/reader038/viewer/2022100604/559837a11a28ab36628b45ba/html5/thumbnails/18.jpg)
Q & A
?« Be Secure, Be Safe »
?