🔐C'est quoi la CyberSécurité | 👮Les Métiers de la CyberSécurité

ETC SCHOOL
25 Feb 202208:23

Summary

TLDRCe script vidéo explique la cybersécurité à travers une histoire illustrative d'une arnaque par mail, mettant en lumière les différentes formes d'attaques telles que le phishing, les malwares, les attaques de type MITM et les attaques de mot de passe. Il décrit également les mesures de protection, comme l'utilisation de pare-feu et la complexité des mots de passe. Le script souligne l'importance de la cybersécurité pour les particuliers, les entreprises et les gouvernements, et introduit des carrières dans ce domaine, comme le hacker éthique, l'architecte de sécurité et le responsable de la sécurité de l'information.

Takeaways

  • 🛒 L'histoire illustre la cybersécurité par le cas d'une personne qui a enregistré ses informations personnelles sur un site de commerce en ligne.
  • 🏆 Tracy reçoit un faux email de son site de commerce préféré lui offrant un chèque cadeau, ce qui la conduit à divulguer des informations sensibles.
  • 💸 Suite à la tentative de vérification de l'email, Tracy découvre que 5000 euros ont été retirés de son compte bancaire, illustrant une cyberattaque.
  • 🔒 La cybersécurité vise à protéger les données sensibles et empêcher l'accès non autorisé à ces informations par des hackers.
  • 🐴 Les attaques malware, comme les chevaux de Troie, les spywares et les logiciels malveillants, sont fréquentes et peuvent être téléchargées avec des fichiers.
  • 🎣 Le phishing est une technique où les hackers envoient des emails frauduleux pour tromper les utilisateurs et voler des informations confidentielles.
  • 🕊️ Les attaques de type 'Man in the middle' permettent aux hackers d'intercepter les informations échangées entre l'utilisateur et le serveur.
  • 🔑 Les attaques de mot de passe consistent à essayer différentes combinaisons pour accéder à des comptes protégés.
  • 🛡️ Les mesures de cybersécurité incluent l'utilisation de pare-feu et de pièges pour identifier et neutraliser les menaces potentielles.
  • 🏦 Les entreprises et les institutions sont souvent ciblées par des attaques avancées comme les APT (Advanced Persistent Threats) et les DDoS (Distributed Denial of Service).
  • 👥 Il existe de nombreux métiers dans le domaine de la cybersécurité, y compris les hackers éthiques, les architectes de sécurité et les responsables de la sécurité de l'information.

Q & A

  • Quel est le thème principal de la vidéo?

    -Le thème principal de la vidéo est la cybersécurité et comment elle permet de protéger les données sensibles contre les cyberattaques.

  • Quel exemple est donné pour illustrer la cybersécurité?

    -L'exemple donné est celui de Tracy qui a enregistré ses informations personnelles sur un site de commerce en ligne et a reçu un mail frauduleux lui annonçant gagner un chèque cadeau, ce qui a conduit à un vol de 5000 euros sur son compte bancaire.

  • Quel type d'attaque a subi Tracy?

    -Tracy a subi une attaque de phishing, où un mail frauduleux a été envoyé en prétendant être un cadeau du site de commerce en ligne qu'elle fréquente.

  • Quels sont les différents types de cyberattaques mentionnés dans la vidéo?

    -Les types de cyberattaques mentionnés sont les malwares, les attaques de phishing, les attaques man-in-the-middle, les attaques de mot de passe, les attaques DDoS et les injections SQL.

  • Quel est le rôle d'un pare-feu dans la cybersécurité?

    -Le rôle d'un pare-feu est de filtrer les informations entrantes et sortantes d'un réseau, garantissant ainsi la sécurité des données contre les intrusions non autorisées.

  • Quels sont les métiers proposés dans le domaine de la cybersécurité?

    -Les métiers proposés dans le domaine de la cybersécurité incluent les hackers éthiques, les architectes de la sécurité, les responsables de la sécurité de l'information (RSI).

  • Quelle est la différence entre un hacker éthique et un hacker malveillant?

    -Un hacker éthique, aussi appelé un white-hat, explore et identifie les failles de sécurité dans un système pour les corriger, tandis qu'un hacker malveillant cherche à exploiter ces failles pour causer des dommages ou voler des informations.

  • Quel est le but d'une attaque de type DDoS?

    -Le but d'une attaque de type DDoS (déni de service distribué) est d'envoyer une grande quantité de requêtes à un serveur web afin de l'empêcher de répondre aux requêtes légitimes, rendant ainsi le service inaccessible.

  • Quels sont les types d'attaques auxquels les entreprises sont régulièrement confrontées?

    -Les entreprises sont régulièrement confrontées à des attaques telles que les APT (Advanced Persistent Threats), les attaques DDoS, et les injections SQL.

  • Quel est le but de la fin de la vidéo où un quiz est proposé?

    -Le but du quiz à la fin de la vidéo est d'évaluer et d'encourager l'interaction des téléspectateurs sur les connaissances qu'ils ont acquises sur la cybersécurité, avec une récompense pour le gagnant.

  • Quel est le moyen proposé pour protéger contre les cyberattaques de mot de passe?

    -Pour se protéger contre les cyberattaques de mot de passe, il est recommandé d'éviter d'utiliser des mots de passe simples et de mettre en place des mesures de sécurité supplémentaires.

Outlines

00:00

🛒 Cybersécurité et les dangers des achats en ligne

Le premier paragraphe introduit le thème de la cybersécurité à travers une histoire illustrative. Une femme fait ses achats en ligne et stocke ses informations personnelles et bancaires sur le site de son choix pour une expérience d'achat rapide. Toutefois, elle reçoit un mail frauduleux lui annonçant gagner un chèque cadeau, ce qui la conduit à divulguer davantage d'informations sensibles. Ce comportement la rend vulnérable aux cyber-attaques, comme celle qui se produit par la suite où 5000 euros sont retirés de son compte bancaire sans autorisation. L'histoire sert de préambule à discuter des différentes formes de cyber-attaques telles que le phishing, les malwares, les attaques de l'homme du milieu, et les tentatives de piratage de mots de passe. La cybersécurité est définie comme l'ensemble des mesures prises pour protéger les données sensibles contre l'accès non autorisé et les hackers.

05:02

🔒 Les défis de la cybersécurité dans les entreprises et les gouvernements

Le deuxième paragraphe se concentre sur les défis de la cybersécurité auxquels sont confrontées les entreprises et les gouvernements. Il décrit différents types d'attaques sophistiquées telles que les menaces persistantes avancées (APT), les attaques de déni de service distribué (DDoS), et les injections SQL. Ces attaques peuvent entraver les systèmes informatiques, voler des informations confidentielles, ou perturber le fonctionnement normal des entreprises et des gouvernements. Le texte souligne l'importance de la cybersécurité et la nécessité pour les organisations de recruter des professionnels dans ce domaine pour protéger contre ces menaces. Il mentionne également les différents métiers possibles dans le domaine de la cybersécurité, tels que les hackers éthiques, les architectes de la sécurité et les responsables de la sécurité de l'information (RSI). Le paragraphe conclut avec un quiz interactif pour les téléspectateurs et une invitation à participer pour une chance de gagner un prix.

Mindmap

Keywords

💡cybersécurité

La cybersécurité est l'ensemble des mesures prises pour protéger les données et les systèmes contre les accès non autorisés, les pirates informatiques et les autres menaces. Dans la vidéo, elle est présentée comme la principale préoccupation face aux différentes formes d'attaques en ligne, comme le phishing ou les malwares, et est essentielle pour protéger les informations sensibles des individus et des organisations.

💡cyberattaques

Les cyberattaques sont des activités malveillantes visant à pénétrer, à endommager ou à exploiter des systèmes informatiques. Dans le script, plusieurs types de cyberattaques sont mentionnés, notamment le phishing qui a mené à la vol de fonds dans le compte bancaire de la victime.

💡hackers

Les hackers sont des individus qui utilisent des compétences techniques pour pénétrer dans les systèmes informatiques, parfois pour des activités malveillantes. Dans la vidéo, les hackers sont décrits comme les personnes à l'origine des cyberattaques, utilisant des techniques comme le phishing pour voler des informations personnelles.

💡phishing

Le phishing est une méthode de tromperie utilisée pour obtenir des informations sensibles en se faisant passer pour une entité de confiance. Dans le script, l'exemple donné est un e-mail frauduleux qui semble provenir d'un grand magasin, ce qui a conduit à la vol de fonds de la victime.

💡malwares

Les malwares sont des logiciels malveillants conçus pour endommager, dérober des informations ou accéder sans autorisation à un système. Dans la vidéo, les malwares sont mentionnés comme un type de cyberattaque qui peut être téléchargé avec des fichiers ou des logiciels non sécurisés.

💡informations personnelles

Les informations personnelles sont des données qui peuvent être utilisées pour identifier une personne, comme l'adresse e-mail ou les informations de carte bancaire. Dans le script, ces informations sont stockées sur les serveurs et sont volées à travers une cyberattaque de phishing.

💡pare-feu

Un pare-feu est un système de sécurité de réseau qui contrôle les données entrantes et sortantes basées sur une série de règles. Dans le script, il est mentionné comme une mesure de sécurité pour protéger contre les cyberattaques en filtrant les informations entre les serveurs et les appareils.

💡mots de passe

Les mots de passe sont des phrases secrètes utilisées pour accéder à des comptes ou des systèmes. Dans la vidéo, la sécurité des mots de passe est discutée, en insistant sur l'importance d'éviter les mots de passe simples pour se protéger contre les attaques de piratage.

💡métier de hackers éthique

Un hacker éthique, ou un white-hat hacker, est une personne qui utilise ses compétences pour identifier et réparer les failles de sécurité dans les systèmes, souvent en travaillant pour les organisations qu'ils testent. Dans le script, ce métier est présenté comme une option pour ceux qui souhaitent s'engager dans la cybersécurité de manière positive.

💡architecte de la sécurité

Un architecte de la sécurité est un professionnel qui conçoit et met en place des infrastructures de sécurité pour protéger les systèmes informatiques. Dans la vidéo, ce rôle est évoqué comme une carrière potentielle pour ceux qui souhaitent créer des systèmes de sécurité robustes.

💡réseaux Wi-Fi non sécurisés

Les réseaux Wi-Fi non sécurisés sont des réseaux sans protection, ce qui les rend vulnérables aux interceptions de données et à d'autres types d'attaques. Dans le script, ils sont mentionnés comme un facteur de risque pour les utilisateurs, en particulier pour les attaques de type 'man in the middle'.

Highlights

Explication de la cybersécurité à travers une histoire illustrative.

Importance de la protection des données sensibles dans les infrastructures numériques.

Les cyberattaques et les hackers comme menaces pour la sécurité des données.

Les différentes manières d'implémenter la cybersécurité selon le type de réseau.

Types de cyberattaques fréquents : malware, phishing, man in the middle, attaques de mot de passe.

L'attaque de phishing illustrée par l'histoire de Tracy et le vol de 5000 euros.

Mesures de cybersécurité : l'installation d'un pare-feu pour filtrer les informations entrantes.

La cybersécurité concerne aussi bien les particuliers que les institutions et les entreprises.

Les APT (Advanced Persistent Threats) : menaces persistantes avancées dans les entreprises.

Les attaques de DOS (Déni de Service) et leur impact sur les serveurs web.

Injection SQL : une attaque où les hackers manipulent les requêtes pour accéder à des données sensibles.

La nécessité pour les entreprises et les gouvernements d'engager des professionnels en cybersécurité.

Les différentes carrières possibles dans le domaine de la cybersécurité : éthical hackers, architectes de sécurité, responsables de la sécurité de l'information.

Les métiers de la cybersécurité sont en forte demande avec l'augmentation de la numérisation des systèmes.

Un quiz interactif pour tester la compréhension des types d'attaques et des mesures de cybersécurité.

La fin de la vidéo avec une invitation à participer au quiz et à la discussion dans les commentaires.

Transcripts

play00:00

avant de commencer si vous êtes nouveau

play00:01

mobilier pas de vous abonner et d'aimer

play00:02

la vidéo si vous a plu activer la cloche

play00:04

les notifications pour ne le peut aucune

play00:05

de nos prochaines vidéos que c'est parti

play00:12

alors pour expliquer la cybersécurité

play00:15

nous allons d'abord l'illustré avec

play00:17

cette histoire confirmant précis précis

play00:19

a souvent l'habitude de faire ses achats

play00:20

en ligne sur son gros point qu'en étant

play00:23

ce site elle a enregistré ses

play00:25

informations personnelles comme

play00:26

l'adresse email les informations de sa

play00:29

carte bancaire pour lui permettre de

play00:30

faire rapidement ses achats sans devoir

play00:32

enseigner à chaque fois cette

play00:34

information pour ses prochains d'achat

play00:36

et toutes ces informations sont stockées

play00:38

dans les serveurs de the wrong au point

play00:39

qu un beau matin préféré soir hamel avec

play00:43

le logo de son gros point comme lui un

play00:45

format qui elle a gagné un chèque cadeau

play00:46

pour faire ses achats sur son site

play00:48

préféré pour essayer voir ces chèques

play00:50

cadeaux on le demande de renseigner

play00:52

certaines informations précises au de

play00:55

joie elle s'est dit ils veulent juste

play00:56

vérifier mon compte pour savoir que

play00:59

c'est bien moi c'est doutons pas des

play01:00

dangers auxquels elle était en prêt de

play01:02

s'exposer quelques temps après elle se

play01:05

connecte sur son compte bancaire pour

play01:06

vérifier son folk et là surprise car

play01:10

5000 euros ont été retirés sur son

play01:13

compte

play01:13

d'après vous qu'est ce qui s'est passé

play01:16

je suis sûr que vous avez tous reprendre

play01:18

juste et effectivement le mail qu'elle a

play01:20

reçues et des infos l'auteur de ce mail

play01:23

à étudier sa ruse pour lui piquer ses

play01:25

informations bancaires et ses jambes

play01:27

attaque et appelé le cyber attaques et

play01:30

la personne aux manoeuvres de cette

play01:32

attaque et appelé à hackers ou pirates

play01:36

question est-ce que tracy aurait pu

play01:38

empêcher cette attaque en effet oui elle

play01:42

aurait pu l'empêcher graff à la

play01:44

cybersécurité c'est quoi la cyber

play01:45

sécurité la cybersécurité englobe tous

play01:48

les moyens qui permettent d'assurer la

play01:50

protection et l'intégrité des données

play01:52

sensibles ou non au sein d'une

play01:54

infrastructure numérique comme les

play01:57

ordinateurs les serveurs les dossiers

play01:59

etc cela empêche les personnes non

play02:02

autorisées ou hackers d'accéder à ces

play02:05

éléments il existe plusieurs manières

play02:08

d'implémenter la cyber sécurité et c'est

play02:10

là dépend du tube de réseau que vous

play02:12

utilisez et le type de cyberattaque vous

play02:15

êtes exposés bon maintenant regardons le

play02:18

type des cyberattaques quels traits ci

play02:19

pourrait bien être exposés ou même vous

play02:22

et moi les plus fréquents sont les

play02:24

attaques malware comme un cheval de

play02:27

troie spywares ou un logiciel ces types

play02:30

d'attaqués arrivent souvent quand on

play02:31

télécharge des dossiers ou de logiciels

play02:33

dean et certains fichiers à l'intérieur

play02:35

peuvent être encore en bus en embarquant

play02:38

un virus puis nous avons le phishing

play02:41

attaque les attaques qui souvent le

play02:43

hacker envoie un mail frauduleux qui

play02:45

semble être un mail authentique

play02:47

provenant de la source prétendu

play02:49

en ouvrant ses mails le hacker peut

play02:51

installer un malware à votre insu ou

play02:54

tout simplement de voler les données

play02:56

confidentielles comme les informations

play02:58

d'une carte bancaire comme ce fut le cas

play02:59

pour tracy

play03:01

il est également la tacc de l'homme du

play03:04

milieu ou men in middle attaque en

play03:06

hongrie ici le hacker accèdent aux

play03:09

informations confidentielles entre

play03:10

l'appareil de tracy le serveur du site

play03:13

internet dans ce type d'attaqué le

play03:16

pirate récupère l'adresse ip de

play03:18

l'appareil utilisé est ainsi le hacker

play03:20

peut s'est placé au milieu de la chaîne

play03:23

des échanges d'informations entre précis

play03:25

et le serveur du zinc au programme de

play03:28

ces faits toutes les informations

play03:30

échangées entre précis et serveurs sont

play03:32

interceptés par le pirate ces types

play03:36

d'attaqués arrivent souvent avec le

play03:38

réseau wifi non sécurisés mais également

play03:40

grâce à des marques il y a aussi les

play03:43

attaques de mot de passe

play03:45

et cela arrive très très très souvent ou

play03:47

le hacker va essayer de traque et votre

play03:49

mot de passe en essayant plusieurs

play03:51

combinaisons pour éviter ce type de

play03:53

cyberattaque il est recommandé d prend

play03:55

des précautions afin de protéger

play03:57

premièrement en installant un pare feu

play04:00

un pare-feu et comme un mur virtuel qui

play04:03

permet de filtrer toutes les

play04:05

informations venant du serveur vers

play04:07

votre appareil afin de garantir la

play04:09

sécurité des données entrantes un

play04:12

pare-feu peut être un logiciel ou un

play04:14

renforcement de votre système

play04:15

d'exploitation

play04:16

comme avec le windows security

play04:20

vous avez également un autre type de

play04:21

défense appelée haut niveau en france

play04:23

est première

play04:25

c'est comme un piège pour insectes cette

play04:28

méthode de défense active consiste à

play04:30

attirer des ressources potentiellement

play04:32

dangereuses afin de les identifier et d

play04:35

les neutraliser en ce qui concerne les

play04:38

piratages de mot de passe la meilleure

play04:40

méthode pour vous protéger contre ces en

play04:42

évitant d'utiliser les mots de passe

play04:44

trop simples

play04:45

le cyber attaques ne concerne pas que

play04:47

les personnes lambda comme vous et moi

play04:49

les institutions comme les banques les

play04:52

entreprises et même les gouvernements

play04:53

sont face à ces gens attaquent mais non

play04:57

regardons le type d' attaques dans les

play04:59

entreprises font régulièrement face

play05:01

nous avons les attaques dites ap été

play05:03

littéralement traduit comme des menaces

play05:05

persistantes avancées en anglais à d'un

play05:08

site perdait 5 truites dont son après

play05:11

j'ai habité ce type d' attaques sont de

play05:14

haut niveau c'est qui permet aux hackers

play05:16

de pénétrer furtivement les systèmes

play05:18

d'information d'identité en volant par

play05:20

exemple des informations confidentielles

play05:22

pendant une longue période les

play05:25

entreprises sont également face à des

play05:27

attaques des dos en français déni de

play05:29

service distribué une attaque d'eidos

play05:32

consiste à envoyer de multiples requêtes

play05:34

à la ré so so web attaqué dans le but

play05:37

d'entraver la capacité du serveur à

play05:40

générer les requêtes et bloquer son

play05:42

fonctionnement c'est là résulte un

play05:44

épuisement des ressources système

play05:46

l'empêchant ainsi de répondre au trafic

play05:49

légitime un autre type d'attaqué est

play05:51

celle où le hacker injecte dans la

play05:53

requête sql cours un morceau de requêtes

play05:56

en entrevue par le système il s'agit

play05:58

d'attaquer blé injection sql en opéra

play06:02

ainsi le pirate peut modifier la table

play06:05

de donner la date à base ou tout

play06:06

simplement la supprimer

play06:09

quand vous pouvez le constater ci ne pas

play06:11

une tâche facile pour les entreprises

play06:12

les gouvernements de maintenir leurs

play06:14

réseaux en sécurité avec toutes ces

play06:16

attaques qui proviennent de partout et à

play06:18

tout moment

play06:19

voilà pourquoi donc les entreprises les

play06:22

gouvernements les banques sont obligés

play06:24

d'engager des professionnels en

play06:25

cybersécurité pour sécuriser l'entité

play06:28

face à ces différents types d' attaque

play06:30

la cybersécurité vous intéresse sachez

play06:33

que si vous voulez vous lancer dans ce

play06:35

domaine il existe plusieurs métiers que

play06:37

vous pouvez exercer dans la

play06:39

cybersécurité

play06:40

il ya le métier de hackers éthique a

play06:42

acquéri tic a pour mission d'explorer et

play06:46

d'identifier les failles dans le système

play06:48

et oui ça se rapproche un peu a fait que

play06:50

font les hackers et en le rendant plus

play06:52

sécure contre les cyberattaques

play06:54

toutefois si vous êtes plutôt penché

play06:56

dans l'optique de concevoir des

play06:58

infrastructures de sécurité très robuste

play07:01

alors le métier d'architecte sécurité

play07:02

serait parfait pour vous

play07:04

vous avez également le métier de

play07:07

responsable de la sécurité de

play07:08

l'information

play07:09

le rsi qui consiste à évaluer la

play07:12

vulnérabilité du système d'information

play07:14

de l'entreprise

play07:15

il définit et met en oeuvre la politique

play07:17

de sécurité de l'emploi nous arrivons à

play07:21

la fin de cette vidéo

play07:22

mais avant de conclure jacques huys où

play07:24

vous pourrez répondre dans les

play07:25

commentaires

play07:26

et nous en tirer au sort une personne

play07:28

parmi ceux qui ont répondu shift est

play07:30

l'heureux gagnant recevra un chèque

play07:32

cadeau d'amateurs

play07:34

voici donc le quiz 1

play07:36

quels types d' attaque très fier at elle

play07:39

fait face

play07:40

d'eux quel genre d' attaque les hackers

play07:43

utilisent pour saturer le serveur de

play07:45

l'entreprise et de le rendre

play07:46

inaccessible réponse à des attaques

play07:49

dites à bt réponse b les attaques dites

play07:53

injection sql on sait les attaques dites

play07:57

d'eidos à vous les claviers

play08:00

[Musique]

play08:02

avec l'augmentation de la numérisation

play08:04

des systèmes nombre de contres face les

play08:06

métiers dans le domaine de la

play08:07

cybersécurité seront des plus en plus

play08:09

demandés pour protéger des entreprises

play08:11

des banques mais également des

play08:14

gouvernements

play08:20

[Musique]

Rate This

5.0 / 5 (0 votes)

Related Tags
CybersécuritéCyberattaquesProtection des donnéesPhishingMalwareHackers éthiquesMétiers de sécuritéPare-feuCyberdéfenseInformatique
Do you need a summary in English?