single-emission.php

Par avec Loïc Guezo, Ivan Fontarensky

Le Numérique pour Tous du 27 octobre


Cybersécurité : comment échapper aux dernières stratégies des hackers ?
Les invités

Retranscription des premières minutes du podcast :

- Sud Radio, le numérique pour tous, Vanessa Pérez.
- Bonjour et bienvenue dans le numérique pour tous, l'émission dédiée au digital, à l'innovation et à la tech responsable.
- Alors vous le savez, les cybercriminels redoublent d'ingéniosité pour exploiter nos failles au quotidien.
- Et bien aujourd'hui, nous allons vous faire découvrir les dernières arnaques et menaces en ligne.
- Alors quelles sont les nouvelles techniques de fraude ? Quels dangers se cachent derrière nos appareils connectés au quotidien ? Et surtout, comment se protéger face à ces innovations malveillantes dans le domaine de la cybersécurité ? C'est ce que nous tenterons de comprendre avec nos invités.
- Le numérique pour tous spécial cybersécurité, c'est parti et c'est sur Sud Radio.
- Sud Radio, le numérique pour tous, Vanessa Pérez.
- Et pour commencer cette émission, j'ai le plaisir d'accueillir un homme qui se bat pour protéger nos systèmes des menaces invisibles et des cyberattaques, Loïc Guézo.
- Bonjour.
- Loïc, alors vous êtes vice-président d'Uclusif, qui est l'association de référence de la cybersécurité en France.
- Vous êtes directeur de la stratégie.
- Vous êtes directeur de la stratégie chez Proofpoint.
- Et enfin, vous êtes réserviste citoyen, c'est-à-dire lieutenant-colonel, ou est-ce qu'on appelle le com cyber MI.
- J'ai tout bien dit ? Parfaitement.
- Parfait.
- Alors, on le disait en introduction, les cybercriminels redoublent d'ingéniosité pour obtenir nos numéros de cartes de crédit et accéder à nos comptes.
- Faites-vous un petit panorama des dernières innovations, malheureusement, et des dernières menaces auxquelles nous pouvons être exposés ? Il y a beaucoup de choses qui visent le grand public.
- Et évidemment, ça passe par la messagerie principalement.
- On voit beaucoup d'arnaques passer.
- Donc, les dernières innovations qu'on a vues, c'est ce qu'on appelle le quishing.
- Donc, on va utiliser un mail avec un QR code pour vous amener facilement à prendre votre téléphone et à flasher le QR code et à vous retrouver sur le site sous contrôle de l'attaquant.
- Et puis, une dernière attaque qu'on a aussi vu passer, c'est ce qu'on appelle le TOAD, le T-O-A-D, téléphone orienté d'attaque délivrée.
- Donc, en fait, on va vous envoyer un mail anodin qui va vous confirmer le bon paiement d'une facture que vous n'avez évidemment jamais commandé.
- Pour lequel vous ne souhaitez pas ce paiement.
- Et puis, on va vous indiquer que, par exemple, en cas de souci, vous pouvez contacter le service client et réclamer constatant que vous n'avez pas payé.
- Donc, c'est de vous-même que vous allez appeler volontairement un faux service client qui va ensuite, évidemment, vous arnaquer.
- Vous demander votre numéro de carte bleue ou vous faire faire des actions sur votre PC, sur votre poste pour en prendre le contrôle.
- Alors, les conséquences, enfin, le but ultime, c'est d'avoir effectivement un numéro de carte de crédit.
- Mais les conséquences encore plus dramatiques, quelles sont-elles, Loïc ? Le but ultime, c'est d'avoir des données personnelles confidentielles.
- Donc, typiquement, effectivement, des données de carte de paiement qui vont permettre de réaliser des paiements frauduleux pour le bénéfice des...

Transcription générée par IA

Revenir
au direct

À Suivre
/