Group F104

  • Post author:
  • Post category:Lessons

We made a lesson about cybersecurity and cybercrime in front a sustainable developement.

Group : (Hugo, Sophia and louna)

How did i feel (Hugo) :
First i was stressed, but with the time i feel more confortable in front of them.
They was very interested and they talk a lot about the subject it was a very good experience and if I had to do it again, I would do it again.

– Introduction : Cybercrime Uncovered

Le cybercrime est devenu l’une des plus grandes menaces de notre ère numérique. Avec l’augmentation des attaques et la dépendance croissante aux technologies, chacun de nous peut devenir une cible. Cette présentation vise à expliquer les formes de cybercriminalité les plus courantes et à montrer comment protéger efficacement ses données dans un monde digital de plus en plus risqué.

– La montée du cybercrime

Les cyberattaques explosent à une vitesse alarmante. Les dommages mondiaux liés au cybercrime devraient atteindre 10,5 trillions de dollars d’ici 2025, un chiffre qui illustre la gravité du phénomène. Rien qu’au Royaume-Uni, plus de 745 000 infractions informatiques ont été signalées en 2023. Les criminels exploitent autant les failles humaines que technologiques, rendant la vigilance indispensable.

– Le phishing : l’attaque la plus répandue

Le phishing reste le moyen le plus utilisé par les hackers pour voler des données. Ces attaques imitent des entreprises connues comme PayPal ou Microsoft afin de pousser les victimes à dévoiler leurs identifiants. Elles se présentent sous forme de mails, SMS ou appels contenant des liens frauduleux ou des pièces jointes malveillantes, parfois chargées de ransomware. Un simple clic peut conduire à une fausse page de connexion destinée à siphonner les mots de passe.

– Le social engineering : manipuler l’humain

Le social engineering repose sur la manipulation psychologique plutôt que sur des failles techniques. Les attaquants préparent un scénario (reconnaissance), établissent un contact, exploitent la victime, puis disparaissent. Ils utilisent des techniques comme le baiting (clé USB piégée), le pretexting (faux technicien informatique) ou le scareware (faux messages d’alerte). Ces méthodes montrent que l’humain reste le maillon faible de la cybersécurité.

– La sécurité des mots de passe

Les mots de passe faibles ou volés sont impliqués dans 81 % des failles de sécurité liées au piratage. Une bonne hygiène numérique consiste à utiliser un gestionnaire de mots de passe, à activer l’authentification multi-facteur et à éviter de réutiliser le même mot de passe plusieurs fois. Le credential stuffing, qui consiste à tester des identifiants volés sur différents sites, compromet chaque jour des millions de comptes.

– Le ransomware : quand les données sont prises en otage

Le ransomware chiffre les fichiers de la victime et exige une rançon en échange de la clé de déchiffrement. La contamination se fait généralement via des mails frauduleux, des téléchargements dangereux ou des vulnérabilités système. Le modèle “Ransomware-as-a-Service” facilite ces attaques, même pour des criminels peu expérimentés. L’exemple du ransomware HIVE, qui a extorqué plus de 100 millions de dollars avant son démantèlement, montre l’ampleur du danger.

– Outils pour protéger et surveiller ses données

Avec des places de marché comme Genesis Market qui vendent des identifiants volés, il devient essentiel de surveiller son empreinte numérique. Des outils permettent de nettoyer son navigateur, gérer ses paramètres de confidentialité, se retirer de sites d’information personnelle, ou encore analyser ses données à l’aide d’outils de forensic comme Andriller ou OSForensics. Ces mesures renforcent le contrôle de ses informations en ligne.

– Former et simuler des attaques : la défense réelle

Pour renforcer la sécurité, les organisations utilisent des simulations d’attaques, notamment grâce à la plateforme Microsoft 365 Attack Simulation Training. Ces exercices reproduisent les tactiques des cybercriminels, permettant aux employés d’apprendre à reconnaître et éviter les pièges. Les résultats montrent une forte réduction des clics sur des liens frauduleux et une meilleure protection contre le vol d’identifiants.

– Le facteur humain : rester vigilant

La cybersécurité repose en grande partie sur les habitudes des utilisateurs. Il est essentiel de rester sceptique face aux messages inattendus, de vérifier l’authenticité des demandes, et de se former régulièrement aux nouvelles menaces. Une culture de vigilance et de sécurité permet de réduire considérablement les risques, tant pour les particuliers que pour les organisation

– Conclusion

Le cybercrime évolue constamment, mais chacun peut se protéger en adoptant les bons réflexes : connaître les menaces, utiliser des mots de passe robustes, chiffrer ses données et rester vigilant. En s’appuyant sur des ressources fiables comme la CISA, le NCSC ou KnowBe4, chacun peut progresser dans son parcours de cybersécurité et renforcer sa défense numérique.