Introduction à la cybersécurité

Gregory Trolliet & Michel Lortie

13 janvier 2021

Présentation

Introduction

Rôle d’Internet

  • Pourquoi faire un réseau?
  • Qui connecter avec qui?

Commutation de circuits

Commutation de paquets

Commutation de paquets

Les serveurs

Un serveur est l’ordinateur de quelqu’un d’autre!

Le mail

Fonctionnement de base

Sans configuration particulière, un mail est:

  • envoyé en format lisible
  • ne garantit pas l’expéditeur

Vérifier l’expéditeur

Vérifier les liens

Pertinence

  • Le sujet m’est-il pertinent?
  • Le mail me semble-t-il logique?

Chiffrement

  • Garantir la provenance
  • Garantir la confidentialité

Ingénierie sociale

Mots de passe

Un bon mot de passe

OTP, 2FA

  • OTP (One-Time Password): Mot de passe à usage unique
  • 2FA (2-Factor Authentication): Authentification à deux facteurs

Comment se protéger

Les mises à jour

Antivirus, firewall

  • Le meilleur antivirus c’est de ne pas télécharger n’importe quoi.
  • Un firewall c’est bien, une bonne hygiène numérique c’est mieux.

Le backup

  • Déconnecté
  • Fonctionnel
  • Régulier

Varier les systèmes

  • Windows
  • MacOS
  • Debian
  • Slackware
  • Red Hat
  • Gentoo
  • Arch
  • Android

Afficher les extensions

VacancesNicolas.jpg.exe

Les bonnes réactions

Se déconnecter

Un doute? Tirer la prise!

Identifier la menace

Payer?

À éviter au maximum, payer c’est encourager.

Le pistage

Créer du pistage (site internet, newsletter, etc.) c’est accepter de se faire pister…

Conclusion

Questions?