Deuxième saison
Nouvelles de dernière heure sur la cybersécurité

Channel Training/Épisodes saison 2

Channel épisode 2.1

TOUS FOUS DE RÉDUCTIONS/WATERING HOLE (POINT D’EAU)
Dans cet épisode, nous analysons encore une fois ce qu’est une technique de cyberattaque empruntée à la nature : la technique du point d’eau (watering hole). L’attaquant, comme un crocodile, se met en attente de sa victime.

Channel épisode 2.2

UNE PÊCHE FRUCTUEUSE/ARNAQUE WHATSAPP
Dans cet épisode, nous racontons une escroquerie, qui frappe un dirigeant « technologiquement non préparé ». C’est une escroquerie basée sur une manipulation psychologique dans laquelle le pirate, camouflé derrière une fausse identité, réussit dans ses intentions criminelles.

Channel épisode 2.3

PAR TÉLÉPHONE/VISHING ET VOL DE DONNÉES
Nous sommes de plus en plus habitués à recevoir des appels téléphoniques d’opérateurs, nous informant de modifications unilatérales des contrats que nous avons conclus. La perception du risque dans ces appels a diminué au point de fournir les données sensibles de la carte de crédit.

Channel épisode 2.4

PARKINGS « DANGEREUX »/QUISHING
Dans cet épisode, nous explorons une arnaque récemment répandue, qui s’appuie sur un code de plus en plus utilisé : le QR code. Le mécanisme trompeur de base est le même que celui adopté pour le phishing : convaincre la victime potentielle d’effectuer une action.

Channel épisode 2.5

ESSAYER, MAIS SANS OUBLIER/FAUX SITE WEB
Distinguer le vrai du faux dans la dimension numérique peut être un exercice très difficile. Le danger de devenir les victimes désignées des cybercriminels est toujours réel. Comment nous protéger ? En recourant à des comportements numériques vertueux.

Channel épisode 2.6

COPIE AVEC TROP DE CONNAISSANCES/ARNAQUE AU PDG
Compromettre les comptes d’entreprise et l’infiltration des échanges de courrier électronique des entreprises sont les menaces qui peuplent les pires cauchemars des cadres supérieurs, surtout si les intrus savent parfaitement comment se camoufler.

Channel épisode 2.7

PHOTOS SOUVENIR… À OUBLIER/PROTECTION DES DONNÉES
De nos jours, la simplicité avec laquelle nous partageons des données et des informations peut générer des situations très critiques pour notre vie privée. Cependant, suivre quelques simples précautions comportementales peut nous mettre à l’abri des partages « indiscrets ».

Channel épisode 2.8

DÉTENTION D’E-MAIL/SPEAR PHISHING
Le phishing est une technique d’attaque informatique qui peut prendre différentes formes en fonction du contexte. Les attaques par spear phishing, comme celle rapportée dans cet épisode, sont généralement plus précises, mais loin d’être « parfaites ».

Channel épisode 2.9

AU-DELÀ DES APPARENCES/FAKE NEWS (FAUSSES NOUVELLES)
Cet épisode approfondit la menace qui se cache derrière les fausses nouvelles, peuplant désormais tranquillement le réseau. Avant de croire à une nouvelle sensationnelle trouvée sur le Web, nous devons la soumettre à un examen approfondi.

Channel épisode 2.10

UN « FAUX » DON/PHARMING
Cet épisode met en évidence une technique d’attaque particulièrement sournoise, qui a pris un nom particulier dans la créativité des spécialistes de la cybersécurité : le pharming, étant la technique du site cloné. Mais qu’est-ce que le pharming ?

Channel épisode 2.11

POSTS DANGEREUX/CONFIDENTIALITÉ
À l’ère du partage via les réseaux sociaux, la vie privée existe-t-elle encore ? Cet épisode raconte l’histoire d’un candidat « écarté » d’une sélection, à cause d’un post publié sur ses profils sociaux. Un avertissement pour les jeunes, mais aussi pour les moins jeunes.

Channel épisode 2.12

DES VACANCES TRÈS « CHÈRES »/APPAREILS PARTAGÉS
L’essentiel de cette histoire est l’importance de nos appareils dans la sphère privée comme dans la sphère professionnelle. C’est pourquoi nous devons être très attentifs à la façon dont nous utilisons ces outils.

Plus...

Vous souhaitez en savoir plus ?

Vous souhaitez en savoir plus