All language subtitles for CyberSecurity FR

af Afrikaans
ak Akan
sq Albanian
am Amharic
ar Arabic
hy Armenian
az Azerbaijani
eu Basque
be Belarusian
bem Bemba
bn Bengali
bh Bihari
bs Bosnian
br Breton
bg Bulgarian
km Cambodian
ca Catalan
ceb Cebuano
chr Cherokee
ny Chichewa
zh-CN Chinese (Simplified)
zh-TW Chinese (Traditional)
co Corsican
hr Croatian
cs Czech
da Danish
nl Dutch
en English Download
eo Esperanto
et Estonian
ee Ewe
fo Faroese
tl Filipino
fi Finnish
fr French
fy Frisian
gaa Ga
gl Galician
ka Georgian
de German
el Greek
gn Guarani
gu Gujarati
ht Haitian Creole
ha Hausa
haw Hawaiian
iw Hebrew
hi Hindi
hmn Hmong
hu Hungarian
is Icelandic
ig Igbo
id Indonesian
ia Interlingua
ga Irish
it Italian
ja Japanese
jw Javanese
kn Kannada
kk Kazakh
rw Kinyarwanda
rn Kirundi
kg Kongo
ko Korean
kri Krio (Sierra Leone)
ku Kurdish
ckb Kurdish (Soranî)
ky Kyrgyz
lo Laothian
la Latin
lv Latvian
ln Lingala
lt Lithuanian
loz Lozi
lg Luganda
ach Luo
lb Luxembourgish
mk Macedonian
mg Malagasy
ms Malay
ml Malayalam
mt Maltese
mi Maori
mr Marathi
mfe Mauritian Creole
mo Moldavian
mn Mongolian
my Myanmar (Burmese)
sr-ME Montenegrin
ne Nepali
pcm Nigerian Pidgin
nso Northern Sotho
no Norwegian
nn Norwegian (Nynorsk)
oc Occitan
or Oriya
om Oromo
ps Pashto
fa Persian
pl Polish
pt-BR Portuguese (Brazil)
pt Portuguese (Portugal) Download
pa Punjabi
qu Quechua
ro Romanian
rm Romansh
nyn Runyakitara
ru Russian
sm Samoan
gd Scots Gaelic
sr Serbian
sh Serbo-Croatian
st Sesotho
tn Setswana
crs Seychellois Creole
sn Shona
sd Sindhi
si Sinhalese
sk Slovak
sl Slovenian
so Somali
es Spanish
es-419 Spanish (Latin American)
su Sundanese
sw Swahili
sv Swedish
tg Tajik
ta Tamil
tt Tatar
te Telugu
th Thai
ti Tigrinya
to Tonga
lua Tshiluba
tum Tumbuka
tr Turkish
tk Turkmen
tw Twi
ug Uighur
uk Ukrainian
ur Urdu
uz Uzbek
vi Vietnamese
cy Welsh
wo Wolof
xh Xhosa
yi Yiddish
yo Yoruba
zu Zulu
Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated: 1 00:00:00,000 --> 00:00:01,900 Bonjour, je suis Pierre Passot, 2 00:00:01,933 --> 00:00:06,233 le responsable de la sécurité du systéme d'information du groupe Bontaz. 3 00:00:06,266 --> 00:00:09,433 Permettez-moi d'abord de vous souhaiter la bienvenue au sein du Groupe. 4 00:00:14,466 --> 00:00:19,166 Comme vous le savez surement s systémes industriels sont fortement informatisés. 5 00:00:19,200 --> 00:00:24,966 Ils sont donc connectés a des systemes d'information classigues, mais aussi ä internet. 6 00:00:25,000 --> 00:00:29,433 Par construction, ils sont donc exposés aux cybermenaces. 7 00:00:29,466 --> 00:00:32,433 La vidéo gue vous allez visionner dans quelques instants 8 00:00:32,466 --> 00:00:35,500 a pour but de vous présenter un panorama 9 00:00:35,533 --> 00:00:39,966 général de la cybersécurité mais aussi les diverses mesures 10 00:00:40,000 --> 00:00:43,166 que nous appliquons actuellement au sein du groupe. 11 00:00:43,200 --> 00:00:45,100 Et enfin, en bonus, 12 00:00:45,133 --> 00:00:49,433 un moyende pouvoir échanger les données de facon sécurisée. 13 00:00:49,466 --> 00:00:50,766 Bon visionnage. 14 00:00:50,800 --> 00:00:51,033 @BONTAZI2O24IFORMATION CYBERSECURITEICONFIDENTIEL 15 00:00:51,200 --> 00:00:54,100 La cybersécurité a pour objectif OBONT d'établir.laconfiance.. 16 00:00:54,133 --> 00:00:58,166 dans nos informations et cette confiance doit étre établie.pour les utilisateurs 17 00:00:58,200 --> 00:01:01,700 ainsi que les clients et les fournisseurs 18 00:01:01,733 --> 00:01:04,366 La donnée est.au cour de l'information 19 00:01:04,400 --> 00:01:06,900 Alors, comment définir cette confiance OBON autour.de la donnée? 20 00:01:06,933 --> 00:01:08,100 Tout.d'abord.en s'assurant 21 00:01:08,133 --> 00:01:12,100 manipulons.et diffusons.sont.disponibles. 22 00:01:12,133 --> 00:01:14,300 C'est-a-dire que.le support.sur.lequel.elles.sont 23 00:01:14,333 --> 00:01:17,433 stockées et mises a disposition est suffisamment protégé 24 00:01:17,466 --> 00:01:22,500 contre les risgues externes et matériels pour etre a.disposition.des.utilisateurs. 25 00:01:22,533 --> 00:01:25,833 Intégres, c'est-a-dire qu'elles ne peuvent.étre modifiées 26 00:01:25,866 --> 00:01:28,833 par des personnes non autorisées sans.gue.nous.le.sachions. 27 00:01:28,866 --> 00:01:31,566 Confidentialité Seules lespersonnes deladonnee autorisées peuvent les lire fidentielles,.c'est-a.dire.gu'elles ne peuvent etre lues 28 00:01:31,600 --> 00:01:34,566 Confidentialité Seules lespersonnes deladonnee autorisées peuvent les lire autres personnes.gue celles.gui sont.autorisées ä les li 29 00:01:34,600 --> 00:01:48,700 dela Confidentialité Seules lespersonnes deladonnee autorisées peuvent les lire uditable, c'est-a.dire.gue nous sommes en mesure 30 00:01:48,733 --> 00:01:52,500 dela Confidentialité Seules les personnes deladonnee autorisées peuvent les lire ce ä l'authenticité, a,fait guoi sur.chague information 31 00:01:52,533 --> 00:01:57,700 dela Confidentialite Seules les personnes deladonnee autorisées peuvent les lire nfin, c'est la sécurité lT qui. permettra de sécuriser 32 00:01:57,733 --> 00:02:01,833 dela Confidentialité Seulesles personnes deladonnée autorisées peuvent les lire @BONTAZI2O24IFORMATION CYBERSECURITEICONFIDENTIEL 33 00:02:04,266 --> 00:02:07,300 l existe plusieurs types de menaces, 3.principales. 34 00:02:07,333 --> 00:02:11,033 s groupes mafieux motivés.uniquement par I'argent. 35 00:02:11,066 --> 00:02:14,633 estimer précisément les gains, mais.les estimations ré 36 00:02:14,666 --> 00:02:17,166 oermettent.d'affirmer.gue.les revenus.se comptent 37 00:02:17,200 --> 00:02:18,766 BO en.millions.de.dollars. 38 00:02:18,800 --> 00:02:21,500 cela s'ajoute le fait.que c'est beaucoup plus simple 39 00:02:21,533 --> 00:02:24,500 termes de logistigue.comme.business.pour les mafias 40 00:02:24,533 --> 00:02:26,966 que lesstupéfiants ou .la traite humaine, 41 00:02:27,000 --> 00:02:29,033 et avec.un risgue.pénal.bien.moindre 42 00:02:29,066 --> 00:02:32,833 la mesure ou il,faut gu'il soit.d'abord identifié et arrét 43 00:02:32,866 --> 00:02:35,433 Bref,ils.n'ont.aucune raison d'arréter 44 00:02:35,466 --> 00:02:37,766 ni dediminuer.leur activité 45 00:02:37,800 --> 00:02:39,300 @BONTAZL2O24LFORMATION CYBERSECURITELCONFIDENTIEL 46 00:02:39,333 --> 00:02:41,833 Deuxiémegroupe.:les.groupes.étatiques. 47 00:02:41,866 --> 00:02:44,433 C'est.unemotivation.géopolitique 48 00:02:44,466 --> 00:02:47,766 avecune cybersécurité.de.coercition. 49 00:02:47,800 --> 00:02:50,500 Un état va.cherchersoit.ä,piller.les.innovations 50 00:02:50,533 --> 00:02:52,233 d'un autre état, soitä le.menacer 51 00:02:52,266 --> 00:02:54,433 de mettre.son.infrastructure.ä.genou 52 00:02:54,466 --> 00:02:56,966 en infectant ses.structures administratives 53 00:02:57,000 --> 00:02:58,833 comme,l'éducation.ou la santé, 54 00:02:58,866 --> 00:03:01,366 ainsi gue ses infrastructures.essentielles 55 00:03:01,400 --> 00:03:04,500 mme la gestion,de l'eau, l'énergie ou les transports. 56 00:03:04,533 --> 00:03:06,900 Il est difficile de se défendre.contre cela. 57 00:03:06,933 --> 00:03:09,366 C'est souvent.lié,auxarmées.des.pays concernés, 58 00:03:09,400 --> 00:03:11,700 comme,par,exemple la Corée.du Nord. 59 00:03:11,733 --> 00:03:14,366 s profitent, via les lois de programmation militaire, 60 00:03:14,400 --> 00:03:17,166 de moyens non disponibles pour les civils. 61 00:03:17,200 --> 00:03:21,366 t étre pret ä.réagir avec un plan de.continuité maitris 62 00:03:21,400 --> 00:03:25,033 nfin, l'employé mécontent, il a une volonté de nuire 63 00:03:25,066 --> 00:03:29,166 de hulre mécontent motivée.parle.ressentiment. 64 00:03:29,200 --> 00:03:31,566 de hulre mécontent tout simplement en.guittant la société 65 00:03:31,600 --> 00:03:33,166 de hulre mécontent avecdes.données.confidentielles 66 00:03:33,200 --> 00:03:36,366 de hulre mécontent mettrait ensuite,au service de sa.nouvelle entreprise 67 00:03:36,400 --> 00:03:38,900 de hulre mécontent ou alors,en,revendant,voire.endonnant 68 00:03:38,933 --> 00:03:41,433 de hulre mécontent ses informations.de.login.password. 69 00:03:41,466 --> 00:03:44,633 de hulre mécontent galement acheter.une.attague.ransomware sur le Dar 70 00:03:44,666 --> 00:03:47,500 de hulre mécontent roupes mafieux se sont professionnalisés et proposer 71 00:03:47,533 --> 00:03:49,900 de hulre mécontent maintenant.des attagues.par.ransomware packagé 72 00:03:49,933 --> 00:03:55,633 de hulre mécontent a la portée d'achat de tous. 73 00:03:55,666 --> 00:03:55,766 @BONTAZI2O24IFORMATION CYBERSÉCURITEICONFIDENTIEL 74 00:03:58,466 --> 00:04:00,700 ou Rancongiciels Le ransomware, c'est un logicielqui bloque 75 00:04:03,933 --> 00:04:07,433 Attaque par Déni de s (Botnets) ans 80 % des.cas, cela commence par.du phishing 76 00:04:07,466 --> 00:04:09,300 BONTAZ Le déni.de service, IDENTIEL 77 00:04:09,333 --> 00:04:10,700 c'est rendre.indisponible un site 78 00:04:10,733 --> 00:04:13,166 ou des serveurs.en les sur-sollicitant. 79 00:04:13,200 --> 00:04:14,500 BO La,fraude,au virement, 80 00:04:14,533 --> 00:04:17,300 rsonne va se.fairepasser.pour.un membre de l'entrepr 81 00:04:17,333 --> 00:04:18,900 principalement.dela direction, 82 00:04:18,933 --> 00:04:20,566 pour se faire virer.une.somme.d'argent. 83 00:04:20,600 --> 00:04:23,566 Enfin, les.escroguerieset extorsion en ligne croauerie 84 00:04:23,600 --> 00:04:26,233 via.des mails.ou.SMS.frauduleux. 85 00:04:26,266 --> 00:04:26,833 @BONTAZI2O24IFORMATION CYBERSECURITÉICONFIDENTIEL 86 00:04:26,866 --> 00:04:29,366 Le phishing,comment ca marche ? 87 00:04:29,400 --> 00:04:31,033 Le phishing, ca.consiste a récupérer 88 00:04:31,066 --> 00:04:32,433 des.identifiants.de.connexion. 89 00:04:32,466 --> 00:04:34,700 swisstools.fr frauduleux bols piratée D'abord,l'utilisateur recoit.un mail 90 00:04:34,733 --> 00:04:35,966 swisstools.fr frauduleux ools piratée provenant.d'un.expéditeur 91 00:04:36,000 --> 00:04:38,233 swisstools.fr frauduleux bols piratée dont.la boite.mail vient.d'etre.piratée 92 00:04:38,266 --> 00:04:41,033 swisstools.fr frauduleux ools piratée I tout simplement provenant d'une boite mail pirate. 93 00:04:41,066 --> 00:04:42,966 swisstools.fr frauduleux bols piratée Croyant.ä un mail légitime, 94 00:04:43,000 --> 00:04:45,100 swisstools.fr frauduleux bols piratée l'utilisateur cligue sur.le lien de.connexion 95 00:04:45,133 --> 00:04:50,366 swisstools.fr frauduleux bols piratée et.renseigne.ses identifiants. 96 00:04:50,400 --> 00:04:52,300 swisstools.fr frauduleux bols piratée et prend le controle.de la boite mail. 97 00:04:52,333 --> 00:04:53,033 swisstools.fr frauduleux bols piratée @BONTAZI2O24IFORMATION CYBERSÉCURITÉICONFIDENTIEL 98 00:04:53,066 --> 00:05:17,366 Cc: Hospodska Hana ; Melki Essia ; Turquet Damien Subject: Re: [EXTERNAL] Re: Invoices CAUTION:This emailoriginated fromoutside the Hengst Group. Do not clicklinks or open attachments unless you recognize the source of the email and knov 1ould change bank account on your new invoices or send us the officially letter properly signet e.g by Member ot already sent according description on your invoice if it cash will come back we will inform you. Hello everyone, I comfirm that our RIB has changed from (KOMERCNI BANKA A.S) to our subsidiary account (Véeobecna üverova banka) due to a problem w bank accounts, I kindly request you to validate our VUB bank for any future payment . 99 00:05:17,400 --> 00:05:20,833 somware est.un,logiciel gui blogue.vos postes de trav 100 00:05:20,866 --> 00:05:23,366 et qui les libere contre.rancon. 101 00:05:26,066 --> 00:05:29,033 L'étude, la pénétrationetla.frappe 102 00:05:29,066 --> 00:05:31,233 Etude Les pirates.vont.étudier I'intéret.de nous attaquer 103 00:05:31,266 --> 00:05:32,833 et la méthode ä utiliser. 104 00:05:32,866 --> 00:05:34,633 Entrent sur le réseau Observent et recherchent Ils vont entrer sur le.réseau.grace 105 00:05:34,666 --> 00:05:37,166 aux identifiants.de.connexion récupérés, 106 00:05:39,733 --> 00:05:42,700 Déploiement Enfin, ils vont exfiltrer etchiffrerles données 107 00:05:42,733 --> 00:05:45,233 Entre l'intrusion,sur le.réseau.et.le.déploiement, 108 00:05:45,266 --> 00:05:47,833 il va sepasser.en.moyenneonzejours. 109 00:05:47,866 --> 00:05:49,833 Sepasse L'exfiltrationetle.chiffrement 110 00:05:49,866 --> 00:05:52,233 Se passe le se passent,souvent.la nuit,ou le,week-end. 111 00:05:52,266 --> 00:05:52,700 Se passe le @BONTAZI2O24IFORMATION CYBERSÉCURITÉICONFIDENTIEL 112 00:05:52,733 --> 00:05:56,633 ussi, apres.le travail, pensez a éteindre vos postes, 113 00:05:56,666 --> 00:05:59,700 cela évite.la propagation.des.ransomwares. 114 00:05:59,733 --> 00:06:01,966 Lorsgue vous,vous absentez, fermez vos sessions. 115 00:06:02,000 --> 00:06:03,100 @BONTAZI2O24IFORMATION CYBERSÉCURITEICONFIDENTIEL 116 00:06:03,133 --> 00:06:05,566 Ici, vous.pouvez voir.différents événements 117 00:06:05,600 --> 00:06:07,300 ayant.eu lieu chez Bontaz. 118 00:06:07,333 --> 00:06:14,100 @BONTAZI2O24IFORMATION CYBERSÉCURITEICONFIDENTIEL 119 00:06:14,133 --> 00:06:15,833 Ici,vous.pouvez.voir.le.schéma 120 00:06:15,866 --> 00:06:18,166 d'uneattague,par déni de service. 121 00:06:18,200 --> 00:06:20,233 Un attaquant,via un serveur, 122 00:06:20,266 --> 00:06:22,566 va simuler.plusieurs.comptes.dits zombies. 123 00:06:22,600 --> 00:06:23,500 @BONTAZI2O24IFORMATION CYBERSÉCURITÉICONFIDENTIEL 124 00:06:23,533 --> 00:06:26,500 l va ensuite aller faire.exécuter.par ses zombies 125 00:06:26,533 --> 00:06:29,633 des connexions,surunsiteweb.ouun serveur. 126 00:06:29,666 --> 00:06:30,100 @BONTAZI2O24IFORMATION CYBERSECURITÉICONFIDENTIEL 127 00:06:30,133 --> 00:06:32,166 Le site weben.question.ou le serveur attaqué 128 00:06:32,200 --> 00:06:34,166 deviennent.alors.indisponibles 129 00:06:34,200 --> 00:06:36,566 @BONTAZI2O24IFORMATION CYBERSÉCURITÉICONFIDENTIEL 130 00:06:36,600 --> 00:06:38,233 Ici, vous pouvez lire des tentatives 131 00:06:38,266 --> 00:06:40,833 de fraudeaux,virements,sur différents sites. 132 00:06:40,866 --> 00:06:41,633 @BONTAZI2O24IFORMATION CYBERSÉCURITEICONFIDENTIEL 133 00:06:41,666 --> 00:06:43,833 Les tentatives des.pirates.sont.réguliéres. 134 00:06:43,866 --> 00:06:49,966 @BONTAZI2O24IFORMATION CYBERSECURITÉICONFIDENTIEL 135 00:06:50,000 --> 00:06:53,300 pouvez lire.un exemple de.tentative d'extorsion par r 136 00:06:53,333 --> 00:07:01,966 en écrivant vos justifications pour qu'elles soient mises en examen et verifiees afin dévaluer les sanctions ; cela Cette convocation présente un caractere obligatoire.Conformément a l'article 78 du code pénal.l'officier de les personnes qui n'ont pas répondu ä une convocation ä comparaitre ou dont on peut craindre qu'elles ne répondent pas a une telle convocation. Dans un souci de confidentialite nous vous adressons cet e-mail, vous étes prié de vous faire entendre par mail AGIe-CHRISTIANRODRIGUEZ GENDARMERIENATIONALE DIRECTEUR GENERAL d 92130 lssy-les-Moulineaux @BONTAZL2O24LFORMATION CYBERSECURITELCONFIDENTIEL 137 00:07:02,000 --> 00:07:02,033 22:00 OBONT alll 22:00 =IDENTI 138 00:07:02,066 --> 00:07:02,100 22:00 22:00 Contacts Contacts OBONT =IDENTI Message 00 Messoge 139 00:07:02,133 --> 00:07:02,166 Contacts Contacts Message 00 Aujourd22:00 Aujoundui22:00 Messoge dernierevérification nce maladie,nous OBONT Assurance maladie:Votre carte vitale arrivea expiration,veuillez remplir le formulaire de =IDENTI Assurance Maladie:Expirationde vo usrecevrezun renouvellementsous48hvia Ci-dessous:ameli-sms.com vitale,amettreajour impérativemen 140 00:07:02,200 --> 00:07:02,233 Aujond2200 derniérevérification 90euros.Veuillez nce maladie,nous usrecevrez un expiration,veuillez remplir le formulaire de renouvellementsous4shvia: www.vitale-assurance-login.com Assurance maladie:Votrecarte vitalearrivea Assurance Maladie:Expiration de vo vitale,amettreajour impérativemen Ci-dessous:ameli-sms.com de remboursement ci-dessous: OBONT =IDENTI 141 00:07:02,266 --> 00:07:03,766 usrecevrezun 90euros.Veuillez www.vitale-assurance-login.com Ci-dessous:ameli-sms.com deremboursement ci-dessous: @BONTAZI2O24IFORMATION CYBERSECURITÉICONFIDENTIEL 142 00:07:03,800 --> 00:07:11,966 ae lAssurance Mialadie ne demanaentlamais la communlcation delements persor formations médicales, numéro de sécurité sociale ou coordonnées bancaires @BONTAZI2O24IFORMATIONCYBERSECURITEICONFIDENTIEL 143 00:07:12,000 --> 00:07:15,366 formations médicales, numéro de sécurité sociale ou coordonnées bancaires Je suis persuadé que.vous.en avez.déja recu. 144 00:07:15,400 --> 00:07:19,500 @BONTAZL2O24LFORMATION CYBERSECURITEICONFIDENTIEL 145 00:07:19,600 --> 00:07:19,633 @B0NTAZ120241 FORMATION CYBERSECURITELCONFIDENTIEL 146 00:07:19,866 --> 00:07:21,100 Comme vous venez de le voir, 147 00:07:21,133 --> 00:07:25,166 es menaces sont diverses et les attaquants ne reculeront devant rien. 148 00:07:25,200 --> 00:07:28,633 Chez Bontaz, nous avons ä coeur de protéger nos actifs. 149 00:07:28,666 --> 00:07:31,700 Vous allez voir maintenant diverses solutions 150 00:07:31,733 --> 00:07:34,566 qui vont nous permettre de protéger notre systeme d'information. 151 00:07:34,666 --> 00:07:34,833 ORMATIONCYBERSECURITEICON 152 00:07:35,000 --> 00:07:35,033 @BONTAZI2O24IFORMATION CYBERSECURITÉICONFIDENTIEL 153 00:07:35,066 --> 00:07:38,433 ous quel est le point commun entre toutes ces attaqu 154 00:07:38,466 --> 00:07:39,900 @BONTAZI2O2 Je.vous.aide. CONFIDENTIEL 155 00:07:39,933 --> 00:07:41,700 Il.s'agit des.collaborateurs. 156 00:07:41,733 --> 00:07:43,833 Bien évidemment,les.pirates.vont.essayer 157 00:07:43,866 --> 00:07:46,233 de briser la sécurité.technologique. 158 00:07:46,266 --> 00:07:48,633 Cependant,.cela est,plus facile.pour eux 159 00:07:48,666 --> 00:07:50,766 d'obtenir.des informations de.connexion, 160 00:07:50,800 --> 00:07:53,766 voire frauder.au travers des collaborateurs. 161 00:07:53,800 --> 00:07:56,033 Cela commence.par une.prise de contact. 162 00:07:56,066 --> 00:07:58,900 Par.téléphone,par.mail,.par.SMS, 163 00:07:58,933 --> 00:08:01,966 u meme physiguement, lors.de salons, par exemple. 164 00:08:02,000 --> 00:08:04,233 Ensuite, place a l'émotion. 165 00:08:04,266 --> 00:08:05,700 Lattaguant.peut sefairepasser 166 00:08:05,733 --> 00:08:07,300 pour.un.membre.de.la direction, 167 00:08:07,333 --> 00:08:09,633 metr identifia que voire lesupport informatique, 168 00:08:09,666 --> 00:08:13,900 me tr identifia que 169 00:08:13,933 --> 00:08:15,766 Pour reconnaitre.un.mail de phishing, 170 00:08:15,800 --> 00:08:17,166 ily a trois.actions a faire. 171 00:08:17,200 --> 00:08:19,366 Tour d'abord, se poser la guestion de savoir 172 00:08:19,400 --> 00:08:21,900 pourquoi.on,recoit.un.mail non sollicité. 173 00:08:21,933 --> 00:08:24,900 Ensuite, regarder I'adresse de.l'expéditeur, 174 00:08:24,933 --> 00:08:28,700 enfin, passer votre souris,sur le lien.contenu dans le n 175 00:08:28,733 --> 00:08:32,033 sans cliguer,et.analyser.le.lien. 176 00:08:32,066 --> 00:08:34,633 S'ilest trop long, c'esta fuir ! 177 00:08:34,666 --> 00:08:36,300 Il faut supprimer.le mail. 178 00:08:36,933 --> 00:08:51,166 st Regards différent!! @BONTAZL2O24LFORMATION CYBERSECURITELCONFIDENTIEL 179 00:08:51,200 --> 00:08:52,900 OBONTAZ Ici,.un.petit test. JFIDENTIEL 180 00:08:52,933 --> 00:08:53,166 @BONTAZI2O24IFORMATION CYBERSECURITEICONFIDENTIEL 181 00:08:53,200 --> 00:08:56,100 sayez de trouver.la bonneadresse parmi ces quatre. 182 00:08:56,133 --> 00:08:57,366 @BONTAZI2O24IFORMATION CYBERSECURITEICONFIDENTIEL 183 00:08:57,400 --> 00:09:01,300 pierre.passotaBontaz.com.n tre O du nom de.famille est remplacée par le chiffre 0 184 00:09:01,333 --> 00:09:04,433 pierre.passot@Bontaz.com.n Meme chose,mais.pour.le.domaine.bontaz.com. 185 00:09:04,466 --> 00:09:08,233 pierre.passot@Bontaz.com.n a domaine Bontaz est bontaz.com tout simplement. 186 00:09:08,266 --> 00:09:09,300 pierre.passot@Bontaz.com.n OBONTAZI2O24LFORMATIONCYBERSECURITELCONFIDENTIEL 187 00:09:09,333 --> 00:09:11,766 En cas dephishing ou de soupcon, 188 00:09:11,800 --> 00:09:14,433 il existe.deux.moyens.ä.votre.disposition. 189 00:09:14,466 --> 00:09:17,233 Toutd'abord,notre.filtre.antispam. 190 00:09:17,266 --> 00:09:19,100 Ensuite, si.vous avez un doute, 191 00:09:19,133 --> 00:09:20,900 si.vous.avez.cliquez.sur.le.lien 192 00:09:20,933 --> 00:09:22,500 ou renseigné vos.identifiants, 193 00:09:22,533 --> 00:09:24,500 ouvrez tout.de suite un ticket iTOP. 194 00:09:24,533 --> 00:09:27,033 @BONTAZL2O24LFORMATION CYBERSECURITELCONFIDENTIEL 195 00:09:27,066 --> 00:09:29,233 Ici, vous.trouverez les bonnes.pratiques 196 00:09:29,266 --> 00:09:30,700 ant au comportement ä avoir avec.son mot de passe. 197 00:09:31,733 --> 00:09:42,433 @BONTAZI2O24IFORMATION CYBERSECURITEICONFIDENTIEL 198 00:09:42,466 --> 00:09:45,833 i, vous trouverez,guelgues.mots.de passe interdits. 199 00:09:45,866 --> 00:09:47,500 @BONTAZL2O24LFORMATION CYBERSECURITELCONFIDENTIEL 200 00:09:47,533 --> 00:09:49,966 Par ailleurs, le social.engineering 201 00:09:50,000 --> 00:09:52,300 et la récupération d'informations.vous concernant 202 00:09:52,333 --> 00:09:54,366 ou concernant.l'entreprisesur Internet 203 00:09:54,400 --> 00:09:58,233 net, grace a des scripts, de générer.des mots de passe 204 00:09:58,266 --> 00:10:01,300 Donc, attention aux traces.laissées sur la toile. 205 00:10:01,333 --> 00:10:04,033 @BONTAZI2O24IFORMATIONCYBERSECURITEICONFIDENTIEL 206 00:10:04,066 --> 00:10:07,166 Au fait, pourguoi.un.mot de passe de.12 caractéres 207 00:10:07,200 --> 00:10:08,900 et.avec.cette.complexité.? 208 00:10:08,933 --> 00:10:16,500 2jours 34kans 2Gans 37Gans 1Tans 4semaines 800k ans 100G ans 2Tans 93Tans 9mois 23Mans 2Tans 100Tans 7(1048)ans 209 00:10:16,533 --> 00:10:19,966 un exemple.pour.générer.un mot.de.passe complexe. 210 00:10:20,000 --> 00:10:22,566 On choisit,une.phrase, on va récupérer 211 00:10:22,600 --> 00:10:25,966 a premiere.lettrede.chague.mot.et on la transcrit. 212 00:10:26,000 --> 00:10:27,966 1 chiffre, 1 majuscule, 2 caracteres spéciaux, 8 minuscules Lesconditions,sont.respectées. 213 00:10:28,000 --> 00:10:30,433 I chiffre,1 majuscule,2 caracteres spéciaux,8 minuscules CEONTAZ 2024 ORMATIONCYBERSECURITEICONFIDENTIE 214 00:10:30,466 --> 00:10:30,500 aracteres spéciaux8 MATIONCYBERSECURITE 215 00:10:30,600 --> 00:10:33,500 Protéger notre systeme d'information, c'est bien, 216 00:10:33,533 --> 00:10:36,700 mais il faut aussi protéger nos échanges de données. 217 00:10:36,733 --> 00:10:40,900 Vous allez voir maintenant quelques moyens disponibles chez Bontaz 218 00:10:40,933 --> 00:10:43,033 pour accomplir cette täche. 219 00:10:43,066 --> 00:10:43,100 ATIONCYRERAFCIIRITE 220 00:10:43,133 --> 00:10:43,300 ORMATIONCYBERSECURITEICONFID 221 00:10:43,333 --> 00:10:46,766 S mails envoyés en interne chez Bontaz sont chiffrés. 222 00:10:46,800 --> 00:10:49,366 I n'y a donc.pas de mesures spécifigues ä prendre. 223 00:10:49,400 --> 00:10:53,100 anche, les mails envoyés.en externe ne sont pas chiffr 224 00:10:53,133 --> 00:10:55,433 Envoie du mot de passe aux destinataire par sms Donc ne mettez,pas de.données.confidentielles 225 00:10:55,466 --> 00:10:59,766 Envoie du mot de passe aux destinataire par sms dans.le.corps.du.message. 226 00:10:59,800 --> 00:11:05,100 Envoie du mot de passe aux destinataire par sms en.utilisant.un.mot.de.passe 227 00:11:05,133 --> 00:11:10,100 Envoie du mot de passe aux destinataire par sms @BONTAZI2O24IFORMATION CYBERSECURITEICONFIDENTIEL 228 00:11:10,133 --> 00:11:12,700 Il est.recommandé.d'éviter d'utiliser 229 00:11:12,733 --> 00:11:15,500 WeChatou WhatsApp.sur vos.postes. 230 00:11:15,533 --> 00:11:19,233 eurs, ces deux.applications.vont bientot etre interdite 231 00:11:19,266 --> 00:11:20,966 Ces.deux applications n'ont pas 232 00:11:21,000 --> 00:11:22,633 de.garantie de.confidentialité. 233 00:11:22,666 --> 00:11:25,900 agesenattent Drive tialité En revanche,vous pouvez utiliser.le drive Bontaz, 234 00:11:25,933 --> 00:11:27,900 artagesenattent Drive BONTAZ= Meilleure Confidentialité qui est.une solution.sécurisée 235 00:11:27,933 --> 00:11:32,566 r et1fichi Partagesen attente Drive BONTAZ = Meilleure Confidentialité 236 00:11:32,600 --> 00:11:32,766 @BONTAZI2O24IFORMATION CYBERSECURITEICONFIDENTIEL 237 00:11:32,800 --> 00:11:35,566 Nos amis les clés usB. 238 00:11:35,600 --> 00:11:38,433 Leur utilisation est.interdite. 239 00:11:38,466 --> 00:11:40,300 Seules.quelques activités spécifiques 240 00:11:40,333 --> 00:11:42,100 sont autorisées ä les utiliser. 241 00:11:42,133 --> 00:11:44,633 Dans ce cas, demandez.de l'aide ä l'éguipe support 242 00:11:44,666 --> 00:11:46,700 sur les.conditions,d'utilisation. 243 00:11:46,733 --> 00:11:49,500 N'acceptez rien.provenant de l'extérieur. 244 00:11:49,533 --> 00:11:52,433 La clé.contient.peut.étre.un virus. 245 00:11:52,466 --> 00:11:52,700 CONFIDENTIEL 246 00:11:52,733 --> 00:11:52,766 FORMATIONCYBERSECURITE 247 00:11:53,066 --> 00:11:56,033 Apres les trois points que vous venez de voir, un petit bonus 248 00:11:56,066 --> 00:11:57,966 sur la sécurisation des smartphones. 249 00:11:58,066 --> 00:11:58,100 CONFIDENTIEL 250 00:11:58,200 --> 00:11:58,233 @BONTAZI2O24I FORMATION CYBERSECURITEICONFIDENTIEL 251 00:11:58,266 --> 00:12:00,366 Comment détecter.un logicielespion ? 252 00:12:00,400 --> 00:12:02,966 'abord, votre niveau de batterie.diminue alors que 253 00:12:03,000 --> 00:12:05,033 vous n'utilisez.pas.votre téléphone. 254 00:12:05,066 --> 00:12:08,766 signifie gue.des.applications.tournent de facon cach 255 00:12:08,800 --> 00:12:13,033 onstatez que.les données.consommées sont importan 256 00:12:13,066 --> 00:12:17,433 e téléphone,surchauffe car il.travaille dans votre dos. 257 00:12:17,466 --> 00:12:19,966 C'est.ä faire régulierement. 258 00:12:20,000 --> 00:12:22,766 Supprimez.les applications.inconnues. 259 00:12:22,800 --> 00:12:25,766 En cas de doute, rechargez les.réglages usine. 260 00:12:25,800 --> 00:12:28,900 En prévention, exécutez les.mises a jour. 261 00:12:28,933 --> 00:12:33,300 Elles contiennent.des.patchs.sécurisés tres utiles. 262 00:12:33,333 --> 00:12:33,633 @BONTAZI2O24IFORMATIONCYBERSÉCURITEICONFIDENTIEL 263 00:12:33,800 --> 00:12:39,633 Nous venons de voir d'ou viennent les menaces, comment s'en protéger 264 00:12:39,666 --> 00:12:42,700 et comment utiliser de facon sécurisée un smartphone. 265 00:12:42,733 --> 00:12:45,500 Sans vous, nous ne pourrons pas étre efficaces. 266 00:12:45,533 --> 00:12:49,566 N'oubliez pas la cybersécurité, c'est I'affaire de tous. 267 00:12:49,600 --> 00:12:52,833 Aussi,si vous avez des questions ou un doute, 268 00:12:52,866 --> 00:12:57,366 n'hésitez jamais ä ouvrir un ticket iTOP en lien avec la cybersécurité 269 00:12:57,400 --> 00:13:00,900 ly aura toujours quelqu'un pour vous répondre et vous aider. 270 00:13:00,933 --> 00:13:06,033 Merci d'avoir visionné cette vidéo, encore bienvenue chez Bontaz et ä bientöt. 26820

Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.