{"id":825,"date":"2022-06-30T17:44:27","date_gmt":"2022-06-30T15:44:27","guid":{"rendered":"https:\/\/inspe.univ-lyon1.fr\/duemi\/?p=825"},"modified":"2022-07-07T19:29:55","modified_gmt":"2022-07-07T17:29:55","slug":"cybercriminalite","status":"publish","type":"post","link":"https:\/\/inspe.univ-lyon1.fr\/duemi\/2022\/06\/30\/cybercriminalite\/","title":{"rendered":"La cybercriminalit\u00e9 : nouveau terrain de combat inter\u00e9tatique"},"content":{"rendered":"\n<p class=\"has-text-align-center has-white-color has-text-color has-extra-large-font-size\"><strong><span style=\"color:#3c75e7\" class=\"has-inline-color\">\u00ab\u00a0Mais au fait, c&rsquo;est quoi la cybercriminalit\u00e9 ?\u00a0\u00bb<\/span><\/strong><\/p>\n\n\n\n<p class=\"has-drop-cap has-text-align-left has-white-color has-black-background-color has-text-color has-background\">Le <strong>Conseil de la Convention Europ\u00e9enne sur le Cybercrime<\/strong> d\u00e9finit la cybercriminalit\u00e9 comme une large gamme d&rsquo;activit\u00e9s malveillantes impliquant un r\u00e9seau informatique ou un ordinateur (vol de donn\u00e9es, atteintes \u00e0 l&rsquo;int\u00e9grit\u00e9 et \u00e0 la disponibilit\u00e9 d&rsquo;un r\u00e9seau informatique, ou infractions aux droits d&rsquo;auteur). Les cyberattaquants ciblent les gouvernements, les services publics mais \u00e9galement, les entreprises et les particuliers.&nbsp; Dans nos soci\u00e9t\u00e9s hyperconnect\u00e9es, personne n&rsquo;est \u00e0 l&rsquo;abri !<\/p>\n\n\n\n<p class=\"has-text-align-center has-extra-large-font-size\"><span style=\"color:#3c75e7\" class=\"has-inline-color\"><strong>\u00ab\u00a0Qui sont les groupes de hackers derri\u00e8re ces cyberattaques ?<\/strong><\/span><\/p>\n\n\n\n<p class=\"has-text-align-center has-extra-large-font-size\"><span style=\"color:#3c75e7\" class=\"has-inline-color\"><strong>Qui sont les victimes et \u00e0 qui profite le crime <strong>?\u00a0\u00bb<\/strong><\/strong><\/span><\/p>\n\n\n\n<p class=\"has-drop-cap has-white-color has-black-background-color has-text-color has-background\"><span class=\"has-inline-color has-white-color\">Une infographie pr\u00e9sentant le profil des principaux groupes de cyber attaquants, leur origine \u00e9tatique et leurs cibles privil\u00e9gi\u00e9es :<\/span><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/create.piktochart.com\/output\/fdd9d2e9c135-creative-company-profile\"><img loading=\"lazy\" width=\"354\" height=\"1024\" src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-18-a-17.46.59-354x1024.png\" alt=\"\" class=\"wp-image-1067\" srcset=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-18-a-17.46.59-354x1024.png 354w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-18-a-17.46.59-104x300.png 104w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-18-a-17.46.59.png 482w\" sizes=\"(max-width: 354px) 100vw, 354px\" \/><\/a><\/figure>\n\n\n\n<p class=\"has-text-align-center has-extra-large-font-size\"><span style=\"color:#3c75e7\" class=\"has-inline-color\"><strong><strong>\u00ab\u00a0<\/strong>Mais une cyberattaque, \u00e7a se fait comment <strong>?\u00a0\u00bb<\/strong><\/strong><\/span><\/p>\n\n\n\n<figure class=\"wp-block-video\"><video controls src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/CyberKillChain.mp4\"><\/video><figcaption><em>La CyberKillChain\u00ae : les 7 \u00e9tapes d&rsquo;une cyberattaque<\/em><\/figcaption><\/figure>\n\n\n\n<p class=\"has-text-align-center has-extra-large-font-size\"><strong><span style=\"color:#3c75e7\" class=\"has-inline-color\"><strong>\u00ab\u00a0<\/strong>Quelles sont les cyberattaques les plus courantes<strong> <strong>?\u00a0\u00bb<\/strong><\/strong><\/span><\/strong><\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" width=\"1024\" height=\"768\" src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Les-5-cyberattaques-les-plus-courantes-1.png\" alt=\"\" class=\"wp-image-1147 size-full\" srcset=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Les-5-cyberattaques-les-plus-courantes-1.png 1024w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Les-5-cyberattaques-les-plus-courantes-1-300x225.png 300w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Les-5-cyberattaques-les-plus-courantes-1-768x576.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<ul class=\"has-white-color has-black-background-color has-text-color has-background has-extra-small-font-size\"><li><strong>Ransomware :<\/strong> programme malveillant qui a pour objectif de crypter des donn\u00e9es puis de demander de l\u2019argent \u00e0 son propri\u00e9taire en \u00e9change de la cl\u00e9 qui permettra de les d\u00e9crypter.<\/li><li><strong>Fishing : <\/strong>envoi de mails frauduleux pour voler des donn\u00e9es sensibles (coordonn\u00e9es bancaires, identifiants de connexion).<\/li><li><strong>Exploitation d\u2019une faille logicielle (z\u00e9ro day) : <\/strong>vuln\u00e9rabilit\u00e9s cach\u00e9es d\u2019un syst\u00e8me d\u2019information ou d\u2019un logiciel qui permet sont d\u00e9couvertes par les pirates avant les sp\u00e9cialistes de la s\u00e9curit\u00e9 informatique. Elles vont leur permettre de prendre le contr\u00f4le \u00e0 distance d\u2019un serveur et d\u2019y introduire des virus malveillants.<\/li><li><strong>Attaque par d\u00e9ni de service (DDoS) : <\/strong>l\u2019attaque par d\u00e9ni de service est une tactique qui surcharge le syst\u00e8me et plante un site web.<\/li><li><strong>Arnaque au pr\u00e9sident : <\/strong>le cybercriminel se fait passer pour le PDG ou un administrateur de l\u2019entreprise et demande \u00e0 la victime d\u2019effectuer un virement bancaire pour une op\u00e9ration confidentielle et urgente. Ce type d\u2019arnaque est de plus en plus courante depuis l\u2019augmentation du t\u00e9l\u00e9travail.<\/li><li><strong>Injection SQL :<\/strong> le cybercriminel soumet un code malveillant dans la barre de recherche d&rsquo;un site vuln\u00e9rable qui utilise le langage SQL. Cette op\u00e9ration lui permet d&rsquo;avoir acc\u00e8s \u00e0 des donn\u00e9es confidentielles.<\/li><\/ul>\n<\/div><\/div>\n\n\n\n<p class=\"has-text-align-center has-extra-large-font-size\"><strong><span style=\"color:#3c75e7\" class=\"has-inline-color\"><strong>\u00ab\u00a0<\/strong>Quelques exemples de cyberattaques<strong>&#8230;\u00a0\u00bb<\/strong><\/span><\/strong><\/p>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container\">\n<p class=\"has-drop-cap has-text-align-left has-white-color has-black-background-color has-text-color has-background has-normal-font-size\"><span class=\"has-inline-color has-white-color\">Voici une cartographie (non exhaustive) de quelques cyberattaques men\u00e9es de par le monde au service d&rsquo;une cybercriminalit\u00e9 \u00e9conomique ou politique.<\/span><\/p>\n<\/div><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/view.genial.ly\/627d2349bd7f500017c9925f\/interactive-image-carte-interactive-non-exhaustive-des-cyberattaques\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" width=\"1024\" height=\"562\" src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/CartographieCyber-1024x562.png\" alt=\"\" class=\"wp-image-1013\" srcset=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/CartographieCyber-1024x562.png 1024w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/CartographieCyber-300x165.png 300w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/CartographieCyber-768x422.png 768w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/CartographieCyber.png 1237w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div><\/div>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-columns\">\n<div class=\"wp-block-column\" style=\"flex-basis:100%\">\n<p class=\"has-text-align-center has-extra-large-font-size\"><strong><span style=\"color:#3c75e7\" class=\"has-inline-color\">\u00ab\u00a0La cybercriminalit\u00e9 vue sous l&rsquo;angle g\u00e9opolitique :<\/span> <span style=\"color:#3c75e7\" class=\"has-inline-color\">l&rsquo;exemple de l&rsquo;invasion de l&rsquo;Ukraine par la Russie<strong><strong>.\u00a0\u00bb<\/strong><\/strong><\/span><\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center has-black-background-color has-text-color has-background has-large-font-size\" style=\"color:#3c75e7\"><strong>En contexte de guerre, tout conflit d\u00e9clar\u00e9 entre deux ou plusieurs pays prend une nouvelle dimension.<\/strong><\/p>\n\n\n\n<p class=\"has-white-color has-black-background-color has-text-color has-background\">\u00ab Nous sommes face \u00e0 la premi\u00e8re cyberguerre de dimension internationale \u00bb, affirme Yannick Chatelain, professeur associ\u00e9 et enseignant-chercheur \u00e0 Grenoble \u00c9cole de management, sp\u00e9cialiste du digital et du hacking, \u00e0 propos de la guerre entre la Russie et l\u2019Ukraine.<\/p>\n\n\n\n<p class=\"has-white-color has-black-background-color has-text-color has-background\">Ici, le conflit implique ainsi une guerre plus large, une nouvelle forme de conflit : la cyberguerre, \u00e0 m\u00eame d&rsquo;irradier tous les \u00e9tats de la plan\u00e8te\u2026 Pour preuve, l\u2019attaque du r\u00e9seau satellitaire Viasat couvrant l\u2019Europe (dont l\u2019Ukraine), qui a priv\u00e9 des milliers d\u2019abonn\u00e9s (dont des abonn\u00e9s fran\u00e7ais) de connexion internet, juste apr\u00e8s l\u2019annonce par Vladimir Poutine de son offensive terrestre. D\u2019autres attaques se sont encha\u00een\u00e9es par la suite, de part et d\u2019autre et bien au-del\u00e0 des \u00e9tats directement impliqu\u00e9s.<\/p>\n\n\n\n<p class=\"has-white-color has-black-background-color has-text-color has-background\">Ce nouveau visage que prennent les conflits du XXI\u00e8me si\u00e8cle constituent des enjeux g\u00e9opolitiques puissants ; les repr\u00e9sentants des \u00c9tats se mobilisent et r\u00e9agissent, \u00e0 l\u2019image de Marco Rubio, vice-pr\u00e9sident de la commission du s\u00e9nat am\u00e9ricain sur le renseignement: \u00ab C\u2019est le moment le plus dangereux depuis soixante ans \u00bb, affirme-t-il \u00e0 propos du conflit Russo-Ukrainien.<\/p>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container\">\n<figure class=\"wp-block-image size-large\" id=\"padlet\"><img loading=\"lazy\" width=\"1024\" height=\"541\" src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/padlet-conlit-R-U-4-1024x541-3.png\" alt=\"\" class=\"wp-image-1299\" srcset=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/padlet-conlit-R-U-4-1024x541-3.png 1024w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/padlet-conlit-R-U-4-1024x541-3-300x158.png 300w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/padlet-conlit-R-U-4-1024x541-3-768x406.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption><sub><em>IStockphoto &#8211; Gorodenkoff <\/em><\/sub><\/figcaption><\/figure>\n\n\n\n<p class=\"has-black-background-color has-text-color has-background\" style=\"color:#3c75e7\"><a href=\"https:\/\/padlet.com\/carliman\/c9xc1q5qi4sc2dt8\">Dans ce padlet <\/a>: <em>des exemples d\u2019attaques cyber depuis le d\u00e9but de l\u2019offensive Russe impactant l\u2019Ukraine et la Russie, mais aussi d\u2019autres pays du monde, assortis d\u2019analyses de sp\u00e9cialistes<\/em><\/p>\n<\/div><\/div>\n\n\n\n<p class=\"has-text-align-center has-extra-large-font-size\"><span style=\"color:#3c75e7\" class=\"has-inline-color\"><strong><strong>\u00ab\u00a0<\/strong>Nos donn\u00e9es valent de l&rsquo;or dans le cyberespace <strong>!\u00a0\u00bb<\/strong><\/strong><\/span><\/p>\n<\/div>\n<\/div>\n\n\n\n<p class=\"has-drop-cap has-white-color has-black-background-color has-text-color has-background\">Les hackers profitent de failles informatiques ou de d\u00e9faillances humaines pour aspirer les donn\u00e9es personnelles de leurs cibles.\u00a0L&rsquo;achat ou la vente de ces informations se fait sur le darkweb dans de v\u00e9ritable supermarch\u00e9s de la fraude. Quels types de donn\u00e9es personnelles les int\u00e9ressent ?<\/p>\n\n\n\n<ul class=\"has-white-color has-black-background-color has-text-color has-background\"><li>Les IPP (Informations Personnelles Identifiables) : ce sont les donn\u00e9es qui permettent d&rsquo;identifier un individu (Nom et pr\u00e9nom, date de naissance, adresse, coordonn\u00e9es de s\u00e9curit\u00e9 sociale&#8230;).<\/li><li>Les donn\u00e9es bancaires et financi\u00e8res : ce sont toutes les donn\u00e9es permettant d&rsquo;acc\u00e9der \u00e0 des comptes bancaires ou d&rsquo;effectuer des transactions financi\u00e8res.<\/li><li>Les donn\u00e9es de sant\u00e9 (num\u00e9ro de s\u00e9curit\u00e9 sociale, donn\u00e9es m\u00e9dicales&#8230;)<\/li><li>Les donn\u00e9es d&rsquo;\u00e9ducation<\/li><li>Les identifiants de sites web<\/li><\/ul>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container\">\n<p class=\"has-text-align-center has-extra-large-font-size\"><span style=\"color:#3c75e7\" class=\"has-inline-color\"><strong>\u00ab\u00a0Et les artistes ? Ils en parlent de cette cybercriminalit\u00e9 <strong>?\u00a0\u00bb<\/strong><\/strong><\/span><\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" width=\"1024\" height=\"724\" src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/cine-1024x724.jpg\" alt=\"\" class=\"wp-image-1545 size-full\" srcset=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/cine-1024x724.jpg 1024w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/cine-300x212.jpg 300w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/cine-768x543.jpg 768w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/cine-1536x1086.jpg 1536w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/cine-1568x1108.jpg 1568w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/cine.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p class=\"has-text-align-center has-black-background-color has-background has-large-font-size\"><span style=\"color:#3c75e7\" class=\"has-inline-color\"><strong>D\u00e9couvrez Cin\u00e9-Cyber&#8230;<\/strong><\/span><\/p>\n\n\n\n<figure class=\"wp-block-audio\"><audio controls src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/MontageSonore-Cybercriminalite.mp3\"><\/audio><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center has-black-background-color has-background\" style=\"font-size:21px\"><span style=\"color:#3c75e7\" class=\"has-inline-color\">\u2026 une s\u00e9lection sonore o\u00f9 la cybercriminalit\u00e9 s&rsquo;immisce dans le 7e art !<\/span><\/p>\n\n\n\n<p class=\"has-extra-small-font-size\"><em>image par <a href=\"https:\/\/pixabay.com\/fr\/users\/geralt-9301\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=64151\">gerd altmann<\/a> de <a href=\"https:\/\/pixabay.com\/fr\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=64151\">pixabay<\/a><\/em><\/p>\n<\/div><\/div>\n\n\n\n<p class=\"has-text-align-center has-extra-large-font-size\"><strong><span style=\"color:#3c75e7\" class=\"has-inline-color\">\u00ab\u00a0Et les mesures de protection dans tout \u00e7a <strong>?\u00a0\u00bb<\/strong><\/span><\/strong><\/p>\n\n\n\n<p class=\"has-drop-cap has-white-color has-black-background-color has-text-color has-background\">Si la l\u00e9gislation peine \u00e0 se mettre en place au niveau international, l&rsquo;Europe a pris des mesures pour \u00ab\u00a0relever les d\u00e9fis en mati\u00e8re de cybers\u00e9curit\u00e9\u00a0\u00bb :<\/p>\n\n\n\n<ul class=\"has-white-color has-black-background-color has-text-color has-background\"><li>Un trait\u00e9 de coop\u00e9ration internationale sur la cybers\u00e9curit\u00e9 : la <a href=\"https:\/\/www.coe.int\/en\/web\/cybercrime\/the-budapest-convention\">convention de Budapest <\/a>&nbsp;<\/li><\/ul>\n\n\n\n<ul class=\"has-white-color has-black-background-color has-text-color has-background\"><li>Un ensemble de <a href=\"https:\/\/www.consilium.europa.eu\/fr\/policies\/sanctions\/\">mesures restrictives<\/a> <\/li><\/ul>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container\">\n<p class=\"has-white-color has-black-background-color has-text-color has-background\">La France, quant \u00e0 elle, s&rsquo;est empar\u00e9e du sujet en se dotant d\u00e8s 2015 d&rsquo;une \u00ab\u00a0<a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2015\/10\/strategie_nationale_securite_numerique_fr.pdf\">Strat\u00e9gie nationale pour la s\u00e9curit\u00e9 du num\u00e9rique<\/a>\u00a0\u00bb et d&rsquo;une s\u00e9ries d&rsquo;institutions dans le cyber :<\/p>\n<\/div><\/div>\n\n\n\n<p class=\"has-large-font-size\"><strong><span style=\"color:#3c75e7\" class=\"has-inline-color\">Au niveau militaire :<\/span><\/strong><\/p>\n<\/div><\/div>\n\n\n\n<ul class=\"has-white-color has-black-background-color has-text-color has-background\"><li>Le COMCYBER cr\u00e9\u00e9 en 2017 et qui compte aujourd&rsquo;hui plus de 3600 cyber combattants. Il est dot\u00e9 de missions d\u00e9fensives (d\u00e9jouer les Advance Persistal Threat) et offensives (d\u00e9veloppement d&rsquo;armes cyber). <strong>En 2021, le COMCYBER a compt\u00e9 plus de 12000 incidents de s\u00e9curit\u00e9.<\/strong><\/li><li>La <a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do?cidTexte=JORFTEXT000037192797&amp;categorieLien=id\">loi de programmation militaire (LPM) 2019-2025<\/a> qui consacre 1,6 milliard d&rsquo;euros \u00e0 la cyberd\u00e9fense \u00e0 pr\u00e9vu de porter le nombre des cybercombattants \u00e0 4&nbsp;000 d&rsquo;ici \u00e0 2025. Elle comporte \u00e9galement un chapitre relatif \u00e0 la s\u00e9curisation des des OIV (Op\u00e9rateurs d&rsquo;importance vitale).<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"has-text-color\" style=\"color:#f4b821\"><span style=\"color:#3c75e7\" class=\"has-inline-color\"><strong>Au niveau civil<\/strong> : les diff\u00e9rents acteurs de la s\u00e9curit\u00e9 informatique et des syst\u00e8mes d&rsquo;information<\/span><\/h4>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-1.png\" alt=\"\" class=\"wp-image-1461\" width=\"47\" height=\"20\" srcset=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-1.png 157w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-1-150x67.png 150w\" sizes=\"(max-width: 47px) 100vw, 47px\" \/><\/figure>\n\n\n\n<div class=\"wp-block-columns\">\n<div class=\"wp-block-column\" style=\"flex-basis:100%\">\n<div class=\"wp-block-group alignwide\"><div class=\"wp-block-group__inner-container\">\n<figure class=\"wp-block-image alignwide size-large is-style-default\"><img loading=\"lazy\" width=\"933\" height=\"359\" src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-acteurs-civils-3.png\" alt=\"\" class=\"wp-image-1235\" srcset=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-acteurs-civils-3.png 933w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-acteurs-civils-3-300x115.png 300w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-acteurs-civils-3-768x296.png 768w\" sizes=\"(max-width: 933px) 100vw, 933px\" \/><\/figure>\n<\/div><\/div>\n\n\n\n<p class=\"has-white-color has-black-background-color has-text-color has-background has-extra-small-font-size\"><strong>ANSSI <\/strong>(Agence Nationale de la S\u00e9curit\u00e9 et des Syst\u00e8mes d&rsquo;Information) : <a href=\"https:\/\/www.ssi.gouv.fr\/\">https:\/\/www.ssi.gouv.fr\/<\/a><br><strong>CNIL<\/strong> (Commission Nationale de l&rsquo;Informatique et des Libert\u00e9s) : <a href=\"https:\/\/www.cnil.fr\/\">https:\/\/www.cnil.fr\/<\/a><br><strong>SDLC<\/strong> (Sous-Direction de Lutte contre la Cybercriminalit\u00e9) : <a href=\"https:\/\/www.police-nationale.interieur.gouv.fr\/Organisation\/Direction-Centrale-de-la-Police-Judiciaire\/Lutte-contre-la-criminalite-organisee\/Sous-direction-de-lutte-contre-la-cybercriminalite\">https:\/\/www.police-nationale.interieur.gouv.fr\/Organisation\/Direction-Centrale-de-la-Police-Judiciaire\/Lutte-contre-la-criminalite-organisee\/Sous-direction-de-lutte-contre-la-Criminalite<\/a><br><strong>OCLCTIC<\/strong> (Office Central de Lutte contre la Cybercriminalit\u00e9 li\u00e9e aux Technologies de l&rsquo;Information et de la Communication) : <a href=\"https:\/\/www.police-nationale.interieur.gouv.fr\/Actualites\/L-actu-police\/Plateforme-Signalement-sur-Internet\">https:\/\/www.police-nationale.interieur.gouv.fr\/Actualites\/L-actu-police\/Plateforme-Signalement-sur-Internet<\/a><br><strong>CLUSIF<\/strong> (Club de la S\u00e9curit\u00e9 de l&rsquo;Information Fran\u00e7ais) : <a href=\"https:\/\/clusif.fr\/\">https:\/\/clusif.fr\/<\/a><\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container\">\n<p class=\"has-text-align-center has-extra-large-font-size\"><span style=\"color:#3c75e7\" class=\"has-inline-color\"><strong>\u00ab\u00a0Quelques pistes pour sensibiliser aux bonnes pratique<strong>s<strong>&#8230;\u00a0\u00bb<\/strong><\/strong><\/strong><\/span><\/p>\n<\/div><\/div>\n\n\n\n<h3 class=\"has-text-color has-large-font-size\" style=\"color:#4a95f0\"><strong><span style=\"color:#3c75e7\" class=\"has-inline-color\">Comment agir en entreprise ?<\/span><\/strong><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote has-text-align-center is-style-large\"><p><strong><span style=\"color:#3c75e7\" class=\"has-inline-color\">\u201cUn ordinateur en s\u00e9curit\u00e9 est un ordinateur \u00e9teint. Et encore\u2026\u201d<\/span><\/strong><\/p><cite><strong>La phrase est de Bill Gates lui-m\u00eame !<\/strong><\/cite><\/blockquote>\n\n\n\n<p class=\"has-white-color has-black-background-color has-text-color has-background\">On a coutume de dire que le principal risque se situe \u201centre la chaise et la clavier\u201d : c\u2019est la plupart du temps l\u2019humain qui est directement cibl\u00e9 par les hackeurs. Si l\u2019entreprise doit se pr\u00e9munir de la cybercriminalit\u00e9 gr\u00e2ce aux diff\u00e9rents moyens techniques et pratiques existants, c\u2019est aussi et surtout gr\u00e2ce \u00e0 la sensibilisation et la formation des employ\u00e9s qu\u2019elle pourra garantir au mieux sa s\u00e9curit\u00e9 num\u00e9rique : un personnel manquant d\u2019informations sur les risques, doubl\u00e9 d\u2019un r\u00e9seau interne non prot\u00e9g\u00e9, sont les ingr\u00e9dients parfaits du cocktail explosif de cette cybercriminalit\u00e9<strong> <\/strong>en hausse.<\/p>\n\n\n\n<p class=\"has-large-font-size\"><span style=\"color:#3c75e7\" class=\"has-inline-color\"><strong>Quelques exemples en chiffres<\/strong> <strong>:<\/strong><\/span><\/p>\n\n\n\n<p class=\"has-white-color has-black-background-color has-text-color has-background\"><strong>90%<\/strong> des entreprises ont au moins une menace par mois venant \u201cde l\u2019int\u00e9rieur\u201d, trois entreprises sur quatre sont victimes d\u2019une perte de donn\u00e9es (\u00e9tudes Kaspersky, Skyhigh, McAfee).&nbsp;<\/p>\n\n\n\n<p class=\"has-white-color has-black-background-color has-text-color has-background\">Dans <strong>93%<\/strong> des tentatives de fraudes par ing\u00e9nierie sociale, c\u2019est la r\u00e9action humaine qui a stopp\u00e9 le criminel\u2026<\/p>\n\n\n\n<p class=\"has-text-align-center has-white-color has-black-background-color has-text-color has-background\"><strong>L&rsquo;ANSSI publie un catalogue et guide des \u201cbonnes pratiques\u201d, valables pour les entreprises comme pour les particuliers :<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2014\/10\/anssi-catalogue-guides-notes-techniques.pdf\"><img loading=\"lazy\" src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/unnamed-file-723x1024.jpg\" alt=\"\" class=\"wp-image-1385\" width=\"502\" height=\"711\" srcset=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/unnamed-file-723x1024.jpg 723w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/unnamed-file-212x300.jpg 212w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/unnamed-file-768x1087.jpg 768w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/unnamed-file-1085x1536.jpg 1085w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/unnamed-file-1447x2048.jpg 1447w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/unnamed-file-1568x2220.jpg 1568w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/unnamed-file-scaled.jpg 1808w\" sizes=\"(max-width: 502px) 100vw, 502px\" \/><\/a><figcaption><span class=\"has-inline-color has-black-color\"><sub><em>Image licence CC : pratiquepc.fr<\/em><\/sub><\/span><\/figcaption><\/figure><\/div>\n\n\n\n<h3 class=\"has-text-color has-large-font-size\" style=\"color:#3c75e7\"><strong>Et pour les particuliers :<\/strong><\/h3>\n\n\n\n<p class=\"has-white-color has-black-background-color has-text-color has-background\"><strong>Pour une bonne gestion individuelle des donn\u00e9es personnelles :<\/strong><\/p>\n\n\n\n<p class=\"has-white-color has-black-background-color has-text-color has-background\"><a href=\"https:\/\/www.cnil.fr\/fr\/maitriser-mes-donnees\" data-type=\"URL\" data-id=\"https:\/\/www.cnil.fr\/fr\/maitriser-mes-donnees\">https:\/\/www.cnil.fr\/fr\/maitriser-mes-donnees<\/a><\/p>\n\n\n\n<p class=\"has-white-color has-black-background-color has-text-color has-background\"><a href=\"https:\/\/www.cnil.fr\/fr\/10-conseils-pour-rester-net-sur-le-web\" data-type=\"URL\" data-id=\"https:\/\/www.cnil.fr\/fr\/10-conseils-pour-rester-net-sur-le-web\">https:\/\/www.cnil.fr\/fr\/10-conseils-pour-rester-net-sur-le-web<\/a><\/p>\n\n\n\n<p class=\"has-white-color has-black-background-color has-text-color has-background\"><strong>Pour comprendre l\u2019utilisation de nos donn\u00e9es personnelles \u00e0 des fins pas toujours bienveillantes\u2026<\/strong><\/p>\n\n\n\n<p class=\"has-white-color has-black-background-color has-text-color has-background\"><a href=\"https:\/\/edu.ge.ch\/site\/datadetox\/vos-donnees\/\">https:\/\/edu.ge.ch\/site\/datadetox\/vos-donnees\/<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-drop-cap has-white-color has-black-background-color has-text-color has-background\"><span class=\"has-inline-color has-white-color\">La cybercriminalit\u00e9, la cybers\u00e9curit\u00e9 et toutes les probl\u00e9matiques qui leur sont corr\u00e9l\u00e9es sont d\u00e9sormais int\u00e9gr\u00e9es \u00e0 divers dispositifs p\u00e9dagogiques, \u00e0 la fois en milieu scolaire \u00e0 des fins de sensibilisation et de pr\u00e9vention mais aussi sur les campus universitaires o\u00f9 une nouvelle offre de formation tend \u00e0 s&rsquo;\u00e9toffer.<\/span><\/p>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" width=\"410\" height=\"1024\" src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Infographie-Sensibilisation-cyber-en-milieu-scolaireuniversitaire-1-410x1024.png\" alt=\"\" class=\"wp-image-1539\" srcset=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Infographie-Sensibilisation-cyber-en-milieu-scolaireuniversitaire-1-410x1024.png 410w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Infographie-Sensibilisation-cyber-en-milieu-scolaireuniversitaire-1-120x300.png 120w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Infographie-Sensibilisation-cyber-en-milieu-scolaireuniversitaire-1-768x1920.png 768w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Infographie-Sensibilisation-cyber-en-milieu-scolaireuniversitaire-1.png 800w\" sizes=\"(max-width: 410px) 100vw, 410px\" \/><\/figure><\/div>\n\n\n\n<figure class=\"wp-block-gallery columns-0 is-cropped\"><ul class=\"blocks-gallery-grid\"><\/ul><\/figure>\n\n\n\n<p class=\"has-text-align-center has-extra-large-font-size\"><strong><span style=\"color:#3c75e7\" class=\"has-inline-color\">\u00ab\u00a0Et si vous testiez vos connaissances <strong>?\u00a0\u00bb<\/strong><\/span><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/view.genial.ly\/62b1b05c2dba9b0018dc59ec\/interactive-content-programmer-quiz\"><img loading=\"lazy\" width=\"1024\" height=\"571\" src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-21-a-15.34.25-1024x571.png\" alt=\"\" class=\"wp-image-1207\" srcset=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-21-a-15.34.25-1024x571.png 1024w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-21-a-15.34.25-300x167.png 300w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-21-a-15.34.25-768x428.png 768w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-21-a-15.34.25-1536x856.png 1536w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-21-a-15.34.25-2048x1141.png 2048w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-21-a-15.34.25-1568x874.png 1568w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"has-text-align-left has-black-background-color has-text-color has-background has-extra-large-font-size\" style=\"color:#e2be0c\"><strong><span style=\"color:#3c75e7\" class=\"has-inline-color\">&gt; Glossaire : pour s&rsquo;y retrouver dans l&rsquo;ab\u00e9c\u00e9daire de la cybercriminalit\u00e9&#8230;<\/span><\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image size-large is-resized is-style-default\" id=\"glossaire\"><a href=\"https:\/\/view.genial.ly\/62b06b01010ec4001a903502\/interactive-image-interactive-image\"><img loading=\"lazy\" src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Glossaire-image.png\" alt=\"\" class=\"wp-image-1181\" width=\"611\" height=\"183\" srcset=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Glossaire-image.png 354w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Glossaire-image-300x90.png 300w\" sizes=\"(max-width: 611px) 100vw, 611px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"has-black-background-color has-background has-extra-large-font-size\"><strong><span style=\"color:#3c75e7\" class=\"has-inline-color\">&gt; Pour aller plus loin : <\/span><\/strong><\/h3>\n\n\n\n<h4 class=\"has-text-color\" style=\"color:#e2be0c;font-size:30px\"><strong><span style=\"color:#3c75e7\" class=\"has-inline-color\">Quelques ressources bonus dans un Padlet<\/span><span style=\"color:#eebb1b\" class=\"has-inline-color\"> <\/span><\/strong><\/h4>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/padlet.com\/sylepro1\/Bookmarks\"><img loading=\"lazy\" src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-padlet-2-1024x614.png\" alt=\"\" class=\"wp-image-1405\" width=\"450\" height=\"269\" srcset=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-padlet-2-1024x614.png 1024w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-padlet-2-300x180.png 300w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-padlet-2-768x461.png 768w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-padlet-2.png 1220w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/><\/a><\/figure><\/div>\n\n\n\n<p><\/p>\n\n\n\n<h4 style=\"font-size:30px\"><strong><span style=\"color:#3c75e7\" class=\"has-inline-color\">Consultez notre Biblio !<\/span><\/strong><\/h4>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/read.bookcreator.com\/YA6fapmollNnqJJzbTKC4SkzC963\/oPgNEo4LRoWMECHaOxSaPA\"><img loading=\"lazy\" width=\"934\" height=\"926\" src=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-22-a-16.26.38.png\" alt=\"\" class=\"wp-image-1267\" srcset=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-22-a-16.26.38.png 934w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-22-a-16.26.38-300x297.png 300w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-22-a-16.26.38-150x150.png 150w, https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-content\/uploads\/2022\/06\/Capture-decran-2022-06-22-a-16.26.38-768x761.png 768w\" sizes=\"(max-width: 934px) 100vw, 934px\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00ab\u00a0Mais au fait, c&rsquo;est quoi la cybercriminalit\u00e9 ?\u00a0\u00bb Le Conseil de la Convention Europ\u00e9enne sur le Cybercrime d\u00e9finit la cybercriminalit\u00e9 comme une large gamme d&rsquo;activit\u00e9s malveillantes impliquant un r\u00e9seau informatique ou un ordinateur (vol de donn\u00e9es, atteintes \u00e0 l&rsquo;int\u00e9grit\u00e9 et \u00e0 la disponibilit\u00e9 d&rsquo;un r\u00e9seau informatique, ou infractions aux droits d&rsquo;auteur). Les cyberattaquants ciblent les&hellip; <a class=\"more-link\" href=\"https:\/\/inspe.univ-lyon1.fr\/duemi\/2022\/06\/30\/cybercriminalite\/\">Poursuivre la lecture de <span class=\"screen-reader-text\">La cybercriminalit\u00e9 : nouveau terrain de combat inter\u00e9tatique<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":1009,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-json\/wp\/v2\/posts\/825"}],"collection":[{"href":"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-json\/wp\/v2\/comments?post=825"}],"version-history":[{"count":177,"href":"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-json\/wp\/v2\/posts\/825\/revisions"}],"predecessor-version":[{"id":3003,"href":"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-json\/wp\/v2\/posts\/825\/revisions\/3003"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-json\/wp\/v2\/media\/1009"}],"wp:attachment":[{"href":"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-json\/wp\/v2\/media?parent=825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-json\/wp\/v2\/categories?post=825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/inspe.univ-lyon1.fr\/duemi\/wp-json\/wp\/v2\/tags?post=825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}