DiscoverUn monde en Cybersécurité
Un monde en Cybersécurité
Claim Ownership

Un monde en Cybersécurité

Author: Karina Sokolova

Subscribed: 5Played: 29
Share

Description

Aujourd’hui, plus de la moitié de la planète est connectée à Internet qui parait être, comme l’univers, en expansion perpétuel depuis sa création. Des milliers de services, de comptes permettent aux internautes de travailler, s’instruire, de se divertir et de se sociabiliser. Pourtant, près de 9 entreprises sur 10 ont déjà été victimes de cyberattaques. Souvent, une faille humaine est à l’origine de ces attaques qui peuvent avoir des conséquences catastrophiques. Ce podcast permettra à chacun de découvrir le domaine de la cybersécurité.
38 Episodes
Reverse
Je suis sur à 100% que tu as déjà subit unetentative de hacking. Si tu utilises unordinateur ou un smartphone tu peuxpotentiellement être une cible. À l'air du digitalnous nous dévoilons de plus en plus sur lesréseaux sociaux et nous stockons de plus enplus de donnée dans nos téléphones.Les tentatives de piratage se multiplient. Nousrecevons de plus en plus de mails, de SMS et d'appels suspects. Qui n'a jamais été appelé parun faux employé du CPF. Qui n'a pas unmembre de sa famille ou un ami qui s'est faitpirater sa carte bleu ou son email.Les réseaux sociaux font partie intégrante denos vie. Se faire pirater son Instagram ou sonFacebook est un vrai crève coeur pourbeaucoup d'entre nous. Dans ce podcast nousallons écouter l'histoire d'Ana, avant de vousdonner toutes les bonnes pratiques à adopterpour éviter se genre de mésaventure.
Cyber attaques dans le conflit Ukraine - Russie
La cybersécurité

La cybersécurité

2022-05-1910:12

Ce podcast est présenté par l’animateur Jad, la thématique du podcast est la cybersécurité.Jad a invité une de ses connaissances, Emma pour l’interviewer sur le sujet des cybers attaques.Emma est spécialiste de la cybersécurité depuis plus de 10 ans, elle dirige une équipe de recherche. Leur objectif est de mettre en lumière les côtés sombre d’internet et les activités cyber criminel.Après avoir présenté l’activité de son entreprise, Emma explique que les problèmes les plus récurrents qu’elle rencontrés sont dû à un manque de vigilance des utilisateurs. Elle donne desexemples qu’elle a rencontré, le premier est un cas où des documents ont été mis en danger car des employés avaient monté un service de partage de document avec un prestataire sans aucune protection pour gagner du temps. Le second est un cas où un employé a retiré le mot de passe qui permettait de se connecter à distance au serveur de son entreprise pour là aussi gagner du temps. Les risques de ces manques de vigilance sont l’espionnage ou encore le piratage dans le but derevendre les données.Emma explique que 60% des entreprises ont déjà subi des violations de données. Pour illustrer son propos elle continue avec des exemples de cas qu’elle a rencontrés, telle que celui d’un employé qui a quitté son entreprise avec plus de 15 ans de données stocker sur son serveur personnel mal protégé. Elle poursuit son propos avec l’exemple d’un cas où un cabinet d’ingénierie disposait des plans détaillés d’une banque en rénovation qui ont été exposé.Emma explique qu’il existe différents moyens d’attaque, la plus rependu est l’enregistrement d’un nom de domaine semblable à celui d’une société, pour attirer les utilisateurs et leur soutirer des données.Elle finit avec des conseils pour se protéger des cybers attaques : être très vigilant, déployer des formations pour prévenir les employés des risques, disposer de matériel de sécurité, de personnel compétent dans le domaine des cybers attaques, préparer un plan de continuité d’activité.
Quel est le point commun entre le Quotidien Ouest France, Gefco et Ubisoft ? Tous ontété récemment victimes d’une cyberattaque, phénomène en pleine expansion dont leschiffres donnent un peu le tournis : des attaques par milliers, des centainesd’entreprises et d’administrations (y compris des hôpitaux) touchées et surtout, àl’échelle de la planète, des milliards d’euros de rançon extorqués.La tendance est au ransomware, ou rançongiciel, c'est-à-dire le blocage numérique desdonnées de la victime, publiés contre le versement d’une somme conséquente,souvent exigée en cryptomonnaie. Nous venons à nous questionner sur quelle réponsel'État peut apporter face à la menace des attaques par rançongiciel ?
Les réseaux sociaux, quelle belle invention ! Elle nous aura permis de pouvoir mieux se connecter, mais pas que… Les stalkers en profitent aussi pour nous tracer. Si tu ne veux pas que des esprits tordus espionnent ta vie et en apprennent plus sur toi que tes propres amis, il faut faire attention, On va apprendre à se protéger de leur malveillance. Le thème du podcast d'aujourd'hui est donc la Cyber Security: comment ne pas se faire stocker, nous avons invité un expert en cybersécurité, à vous parler de quatre façons pour ne plus se faire stalker ou espionner sur Internet.
Les attaques DDOS

Les attaques DDOS

2022-05-1912:45

Un récent évènement d'attaque cyber criminelle sur le réseau d'un fournisseur d'accès internet en Ukraine a mis en lumière un type d'attaque appelé DDoS (Denial-of-service attack). Qu'est-ce qu'une attauqe DDoS ? Nous allons détailler ses aspects techniques afin de comprendre son fonctionnement, puis nous nous pencherons sur les risques, les conséquences et les cibles privilégiées des cyber criminels. Enfin, nous verrons différentes manières de se protéger de ces attaques et aborderons le futur des attaques DDoS.
Edward Snowden est né 21 juin 1983 à Elizabeth City. Il est un ancien informaticien de la CIA et et de la NSA aux Etats-Unies. Suite à une grosse remise en question des pratiques faites par la CIA et la NSA, Edward Snowden a décidé de révéler au grand jour, l’enregistrement et l’espionnage qui se font au sein du gouvernement. En rentrant au sein du gouvernement, Edward Snowden, pensait que seuls les terroristes ou bien les dangers pour la société américaine étaient surveillés et espionnés. Il s’est vite rendu compte que tous les citoyens étaient surveillés. Toutes traces sur internet faits par un citoyen américains étaient tracées. De ce fait, il a révélé toutes ces informations et a publiquement partagé ces informations très sensibles. Pour avoir la suite de l’histoire, nous vous invitons à venir écouter notre podcast complet. En vous souhaitant une bonne lecture.
Ransomware

Ransomware

2022-05-1914:45

Ransomware
La guerre physique, économique et maintenant numérique ? Personne n’a pu y échapper, tant les images et les mots marquent notre quotidien depuis le 24 février 2022, date qui sera inscrite dans tous les manuels d’histoire. En décidant de l’invasion de l’Ukraine, le président russe Vladimir Poutine souhaite franchir un cap dans son objectif de domination territoriale. Une domination militaire et économique. Mais dans un monde où la technologie est à son apogée, l’idée d’une guerre également informatique n’est plus superflue loin s’en faut. Une guerre qui paraît déséquilibrée, tant la Russie est dotée d’un arsenal technologique particulièrement puissant.Un conflit russo-ukrainien auquel aux enjeux nationaux, se superposent des intérêts internationaux. Aucun pays ou organisation internationale ne peut ainsi être épargné par une future attaque informatique, aux conséquences particulièrement néfastes. Force est de constater qu’à ce jour, la stratégie de désinformation prend le pas sur une véritable guerre informatique. Certes, une multitude d’attaques informatiques depuis le début du conflit a laissé craindre le pire, ces cyberattaques ayant impacté plus ou moins directement des particuliers et des professionnels du monde entier. Nous expliquerons dans notre article pourquoi les cyberattaques majeures redoutées par beaucoup n’ont pas encore lieu, repoussant à ce jour l’éventualité d’une guerre numérique, bien que la prudence soit de mise tant le conflit risque de durer. Un conflit de longue durée, permettant aux instances et aux entreprises internationales de prévoir des mesures de prévention, sans doute encore inadaptées à une bataille de telle ampleur. Bouleversant ce déséquilibre de façade, nous montrerons que l’Ukraine tente de résister en sollicitant un maximum de structures destinées à contrecarrer des cyberattaques russes.
Anonymous, le mouvement de hackers qui est dans labouche de tout le monde aujourd’hui. On va découvriravec deux étudiants de l’école de commerce ParisSchool of Business si Anonymous est plutôt unmouvement de bandits ou de justiciers. Au fur et àmesure de l’épisode vous commencerez par découvrirleur histoire et une explication de deux catégoriesprincipalement utilisées pour leurs cyberattaques.Dans la partie centrale nos invités vont se confronteravec des exemples sur la question clé que tout lemonde se demande: Anonymous, sont-ils des bandits oudes justiciers. Pour conclure on va comprendre ce quise passe une fois qu'une attaque est conclue, si lesAnonymous sont poursuivis ou non et comment sont-ilsjugés ?
En octobre 2016, Uber a été piraté, ce qui a révélé les informations personnelles de 57millions de clients et de chauffeurs. Ce qui est plus grave, c'est qu'Uber n'a pas signalél'affaire aux autorités de régulation à temps après le vol des données, ni publié dedéclaration pour informer les utilisateurs et les conducteurs, mais a choisi de "se prosternerdevant la pègre" et a tenté de payer une frais de 100 000 $ pour permettre aux hackers desupprimer les données volées. Cet incident a été caché par les responsables d'Uber pendantun an, et ce n'est que lorsque les médias l'ont révélé il y a quelques jours qu’il a dûl'admettre. Uber a déclaré que les informations volées comprenaient principalement desnoms, des adresses e-mail et des numéros de téléphone de comptes Uber, mais l'enquête encours a montré que personne n'avait téléchargé les informations d'adresse historiques, lesnuméros de carte de crédit, les comptes bancaires et les dates de naissance des utilisateurs."Cela n'aurait jamais dû arriver, et je ne cherche pas d'excuses", a déclaré le nouveau PDGd'Uber, Dara Khosrowshahi, dans un communiqué envoyé par courrier électronique. "Nouschangeons notre façon de faire les choses." Si vos habitudes de navigation ne sont pasbonnes et qu'il reste beaucoup de traces personnelles sur Internet, votre sécuritépersonnelle et matérielle comportera de grands risques de sécurité.
Si vous n’êtes pas expert en cybersécurité et que vous aimeriez en savoir plus sur les ransomwares, vous êtes au bon endroit. Surtout, pas d'inquiétude, cet épisode est totalement accessible et vous délivre une explication vulgarisée de ce thème. Le podcast qui vous est proposé aujourd'hui aborde un sujet qui fait polémique : les ransomwares. Cet épisode a pour but de vous informer sur les différentes méthodes de ransomwares et vous permettra d’éviter de faire face à l’un d’entre eux. Récemment, le conflit russo-ukrainien a été la cible de différentes attaques malveillantes, tout comme les systèmes sanitaires durant la crise du covid-19. Les différents logiciels rançonneurs présents sur le net s’accaparent n’importe quel sujet d’actualité dans le but de créer des cyberattaques étatiques qui sont à l’origine effectuées dans un souci de revendication ou protestation contre les décisions politiques d’un état. Il est donc parfois question de géopolitique mais aussi d’attaques orchestrées à des fins pécuniaires, comme a pu l’être en 2021 l'hôpital de la ville de Dax, en France durant la crise sanitaire. Les malwares ne cessent d'augmenter d’année en année. Au cours de l’année 2021, le nombre de malwares découverts quotidiennement a progressé de près de 6%. Plus de 62% de la population mondiale utilise internet à ce jour. Il est donc primordial pour tout individu de savoir comment prévenir ce genre d’attaque informatique. Cet épisode pourra vous éclairer sur les cyberattaques connues à ce jour et vous donnera certaines astuces pour les contrer. Préparez vos écouteurs et soyez attentifs, car ces prochaines minutes seront sans doute les plus instructives de votre vie.
Il est né au Nigéria 11 octobre 1982 dans un milieu assez pauvre. A partir de ses 18 ans il commence à s’intéresser à la cybercriminalité et il commence à réfléchir à comment il pourrait gagner de l’argent de façon rapide et intelligente. Il va commencer avec le BEC, le business e-mail compromise, ce qui consiste à cibler des grandes entreprises. L’avantage pour HushPuppi de faire du BEC c’est qu’il va venir infiltre les boites mails des comptables et observer. Il aura accès à un très grand nombre de données, comme les mails qui rentrent, les dépenses, les factures récurrentes de l’entreprise etc. Et il va venir changer les coordonnées bancaires sur la facture par les siennes. Hushpuppi se focalise sur cette technique pour faire son business en Malaisie et il va gagner énormément d’argent grâce à ce hacking. Ce qui va lui causer du tort est le fait qu’il va beaucoup s’exhibée sur les réseaux sociaux, montrer sa richesse et il va devenir influenceur certifié sur Instagram. Cependant, le FBI va s’interroger par rapport à comment il possède autant d’argent, ce qu’il fait et comment il peut gagner autant d’argent. Il va finir par ce faire arrêter à Dubaï dans l’hôtel Versace. Lors de son arrestation, en juin 2020, le FBI récupère 40millions d’euro en liquide, une 10ène de voiture de luxe et une centaine de clé USB et des Millard d’informations privés sur des entreprises. Actuellement, Hushpuppi est en prison à Chicago et aurait été condamné à 25 ans
Dans cet épisode du Podcast d'actualité, Gwendal vous accueil comme à son habitude pour parler d'un sujet important qui concerne les plupart d'entre nous. Avec le guerre en Ukraine qui fait rage, la Russie est sur le devant de la scène et fait la couverture de tout les médias. Seulement voila, la Russie ne mène pas seulement une guerre "physique" à l'occident. Pour parler de ce sujet des cyber attaques, Martin, un spécialiste du domaine se joint à Gwendal pour vous expliquer plus en détail la situation, les causes, les conséquences... Très bonne écoute à tous !
Ce podcast aborde le sujet récent et grandissant des cyberattaques dans le milieu du service public. Alors que le contexte sanitaire a obligé de nombreux employés à rester à la maison, les services publics ont également dû digitaliser de plus en plus les transmissions d'informations et la gestion des villes. Cette digitalisation, trop rapide, s'est accompagnée d'une vague de cyberattaques toujours plus développées les unes que les autres et aux motivations et origines différentes : nos deux invités, hackeurs et hackés nous partagent leurs expériences.
HACK DU PLAYSTATION NETWORK
Le podcast Les confidences chez Ju, présenté par Julie, journaliste digitale présente aujourd’hui l’histoire d’Amélie, une maman de 45 ans qui s’est faite pirater via son ordinateurdans son intimité. Ainsi, elle nous raconte le cauchemar qu’elle a vécu et l’impact que cetévénement a eu sur elle mais aussi sur ses enfants dont Lola âgée de 19 ans. Un beaumatin, Amélie se rend compte qu’elle n’a plus accès à ses comptes de réseaux sociaux.Dans ce podcast, vous pourrez retrouver les confidences de la mère et de la fille. Elles noussensibilisent sur les cyberattaques grâce à leur association.
Le casse Lazarus

Le casse Lazarus

2022-05-1912:56

Ils sont intrigués dans le trafic de méthamphétamine et d’opiacés en tout genre, ils vont même jusqu’à revendre du faux viagra. Ils sont aussi mouillé dans du braconnage pour la revente d’ivoire mais rien dans leur activité est comparable au Lazarus Group. Sorti de l’ombre en 2009, ce groupe n’a pas de réel nom s’il s’appelle comme ça uniquement via les agences de cybersécurité qui l’ont nommé ainsi.A l’aube des années 2010, les Kim se sont intéressés au braquage de banque en ligne et au début faire de l’argent n’était pas du tout leur objectif principal, tout ce qu’il voulait c’était détruire et ravagé.
Dans cet épisode, nous vous expliquons qu’est-ce le phishing par mail, quelles sont les précautions à prendre pour l’éviter, et comment agir si l’on est victime.Par ailleurs, nous vous raconterons le cas de Swile, la carte et l'app au service de l'engagement des employés.
Notre invité RENAULT Thomas, chef de PME nous raconte comment s'est déroulé la cyber attaque qu’il a subi, nous apprenons comment il l’a vécu, les méthodes employés par ces hackers, ainsi que les conséquence et préjudices causé à lui-
loading
Comments 
loading
Download from Google Play
Download from App Store