L'URL spoofing
L'URL spoofing
Ce genre d'attaque consiste à créer une page imitant un site web d'un service connu (réseau social, banque, site commercial,...). La victime est invitée à s'y connecter en y rentrant son identifiant et son mot de passe, ce qui donne ensuite tout le loisir aux cybercriminels d'accéder à ses données personnelles. Très souvent, une personne non vigilante sera envoyée vers ce type de page après avoir cliqué sur un lien dans un mail de phishing.
On peut aussi y arriver suite à une faute de frappe de l'adresse dans la barre mail ou une recherche dans un moteur sans vérification.
Il est important de savoir qu'une adresse mail attribuée à une entité ou une personne, ne peut pas être réutilisée par quelqu'un d'autre. Pour contourner cet obstacle de la plus simple des manières, un cybercriminel va utiliser une adresse mail très proche de l'original, pouvant n'en différer que par un seul caractère (par exemple amazone.com à la place d' amazon.com). On parle de typosquatting.
Prenons un exemple :
Dans l'exemple montré ci-dessus, la véritable adresse de la page d'accueil de Facebook est "fr-fr.facebook.com"(le tiret en 3e position a été substitué par un point).
Comment ne pas tomber dans le piège ?
- Il est important, en cas de doute sur la fiabiltié d'un site internet, d'en vérifier les mentions légales.
- Si on reçoit un mail rattaché à un service connu (banque, CAF, sécurité sociale, réseau social, ...) nous demandant nos informations personnelles tout en nous invitant à nous connecter à notre profil via un lien, il faut éviter de cliquer sur le lien et se connecter directement depuis la page officielle du site concerné (si bien sûr nous avons un profil associé).
La défiguration de site internet
La défiguration de site internet
Avertissement Cette page est en construction et n'est pas encore terminée.
"Après avoir laissé deux messages différents sur le site de l’université Paris 8, les 20 et 21 mai, ce pirate a ensuite pris pour cible un espace web de la Bibliothèque de la Sorbonne le 22 mai, en fin d’après-midi. Il continue sur la même lancée. [...] Il s’agit là d’une simple opération de deface (modification d’un site web) digne d’une cyberattaque des années 90. En résumé, il s’agit d’un individu qui cherche à attirer l’attention sur lui et ses différentes activités, telles que la vente de « proxies/VPN » ou d’attaques DDoS (Stresser).""
Attaque lancée le 22/05/23 contre l' université de Paris 8.
Un défacement, défaçage, barbouillage ou défiguration (de l'anglais defacement) est la modification non sollicitée de la présentation d'un site web, à la suite du piratage de ce site. Il s'agit donc d'une forme de détournement de site Web par un hacker.
Les défacements sont provoqués par l'utilisation de failles présentes sur une page Web, le piratage des accès administrateur ou tout simplement une faille du système d'exploitation du serveur web. La plupart du temps, les sites défacés le sont uniquement sur la page d'accueil. Le défacement n'entraîne pas en soi de perte de données.
Comment se prémunir face à une défiguration ?
Afin d'éviter (ou plutôt de limiter les chances) que cela ne se produise, il est nécessaire pour les responsables du système d'information d'une structure de veiller à l'application des mises à jour de sécurité du système d’exploitation et des logiciels installés sur les serveurs.
Il est aussi important de ne pas conserver de manière accessible la liste nominative des personnes possédant les droits d’administrateur sur le serveur (afin de ne pas en faire des cibles privilégiées).
Défacement
Le cassage de mot de passe
Le cassage de mot de passe
Ce type de cybercriminalité est très répandu. On en distingue de deux genres:
- L'attaque par force brute, consiste pour un pirate à tester un nombre important de combinaisons de caractères, à l'aide d'un logiciel, afin de trouver votre mot de passe et accéder à vos profils.
- L'attaque par dictionnaire, consiste à tester un nombre important de combinaisons de caractères à l'aide d'un logiciel, en y incluant des mots du dictionnaire. D'où l'intérêt d'éviter d'utiliser de tels mots lors de la construction d'un mot de passe.
Comment se prémunir au mieux ?
Pour construire un mot de passe robuste
1°) Faire un mot de 15 caractères minimum. Plus le mot sera long, plus il sera difficile à casser.
2°) Il doit contenir au moins une majuscule, une minuscule, un chiffre et un caractère spécial. Éviter les lettres contenant des accents, les tildes, les cédilles, etc.
3°) Ne pas y inclure des mots ou des données intuitifs (mots du dictionnaire, dates de naissance, etc.)
4°) Il est possible de s'appuyer sur des vérificateurs de mots de passe en ligne : Nothing2hide, Kaspersky
5°) Il est possible d'utiliser des coffres-forts de mots de passe (qui permettent de générer aléatoirement des mots solides et de vérifier la force des mots construits manuellement).
Exemples : Keepass, Bitwarden
Pour utiliser correctement son mot de passe
1°) Ne jamais l'écrire sur un support visible (exemple : post-it sur votre écran) tout comme on ne laisse pas sa clé de maison disponible sous le paillasson en partant.
2°) Ne jamais utiliser le même mot de passe pour plusieurs services et comptes. Sinon, de la même manière qu'un trousseau de clés, quelqu'un qui le récupère peut s'ouvrir l'accès à une grande partie voire la totalité de vos données (bancaires, personnelles,...).
3°) Ne jamais le transmettre à quelqu'un d'autre, car même une personne de confiance peut en faire mauvais usage involontairement (par exemple en le tapant sans vigilance à proximité d'un oeil malveillant).
4°) Penser à le changer au moins une fois par an car, tout comme les serrures de votre domicile au bout d'un moment, il devient défaillant.
Mes données sont-elles menacées ?
Il existe des outils de vérification de fuite de données, liées à une adresse-mail ou un numéro de téléphone.
En français : Firefox Monitor (inscription gratuite requise)
En anglais: ';--have I been pwned (pas d'inscription requise)
Les gestionnaires de mot de passe peuvent aussi proposer cette fonctionnalité (souvent dans leurs options payantes).
Pour aller plus loin
Comprendre les fonctions de HACHAGE en 5 minLe phishing (hameçonnage)
Le phishing (hameçonnage)
Qu'est-ce que le phishing ?
Cette pratique consiste à envoyer un mail frauduleux en usurpant l'identité d'une personne ou d'un service (banque, structure de santé, CAF, Poste, SNCF, site commercial, etc.) afin de récupérer les informations personnelles de la victime.Le mail contient souvent un lien renvoyant vers une page où la personne ciblée, si elle ne se méfie pas, pourra laisser ses données (par exemple les idenfiants et mots de passe de son compte ou bien ses coordonnées bancaires). Ils placent la personne dans une fausse situation d'urgence afin de bloquer toute réflexion sur la pertinence du message.
Comment reconnaître un mail de phishing ?
Les mails de phishing contiennent généralement un message rédigé sur un ton pressant, de façon à déclencher un réflexe de panique chez la victime (un compte à régulariser, des données à mettre à jour,..., tout cela dans un délai court).
L'adresse mail de l'expéditeur est souvent une imitation de l'originale et peut être dévoilée en plaçant le curseur de la souris dessus sans cliquer. Une recherche dans un moteur permet d'en vérifier également l'authenticité.
L'adresse mail du destinataire n'est pas forcément nominative, tout comme le mail lui-même (ce qui montre qu'il est envoyé en masse, sans cible spécifique).
Il contient dans beaucoup de cas des fautes d'orthographe et la forme d'expression peut être relativement informelle et maladroite.
Quelques exemples
Les arnaques au faux remboursement
Avertissement Cette section est en construction et n'est pas encore terminée.Les arnaques au compte bloqué
Avertissement Cette section est en construction et n'est pas encore terminée.Les arnaques aux fausses convocations
Avertissement Cette section est en construction et n'est pas encore terminée.Que faire dans ce genre de situation ?
Pour en savoir plus
Aller plus loin
flowchart LR
n1["Phishing"]
n2["Spear phishing"]
n3["Whaling"]
n1 --> n2
n2 --> n3
- Phishing
classique: non ciblé, en quantité
Spear phishing
ciblé, sur une organisation ou des individus spécifiques
Whaling (Spear phishing)
ciblé sur des cadres de haut niveau, financiers...
(source: What is Spear-Phishing? Definition with Examples)
Consulter les statistiques du phishing
- Rang du hameçonnage au classement des cyberattaques dans le monde
- Principaux types d'arnaques par phishing en France
Les attaques via des logiciels malveillants
Les attaques via des logiciels malveillants
Malware =
- un logiciel (de l'anglais software) (programme informatique, suite d'instructions)
- malveillant (développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté)
Sommaire
Quelques définitions
Les virus
Un virus est un fragment de code informatique rattaché à un programme hôte (Microsoft Word, etc.) qui s'activera et se multipliera lorsque le programme hôte sera lancé.Les virus peuvent avoir plusieurs effets selon leur nature (notamment de perturber le fonctionnement du système informatique)
Classification des virus informatiques
Attention De nos jours, le terme "virus" est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. Les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces.
Les vers
Un ver est un programme qui se comporte comme un virus. Cependant, contrairement à ce dernier, il n'a pas besoin d'hôte et est capable de se répliquer de manière autonome.Pour en savoir plus
Les chevaux de Troie (Trojan)
Un cheval de Troie est un logiciel malveillant qui se fait passer pour un logiciel fiable afin de pouvoir s'installer et s'exécuter sur notre machine et ouvrir aux cybercriminels une porte dérobée vers nos données. Il a un niveau d'action semblable à celui des spywares (mais ces derniers infiltrent nos systèmes de manière discrète).Pour en savoir plus
Les rançongiciels (ransomwares)
Les rançongiciels sont des logiciels qui cryptent les données de notre machine et de nos supports externes et les rendent indéchiffrables. Pour obtenir une clé de décryptage, une rançon nous est réclamée. Ce type de logiciel est souvent contracté via des mails frauduleux contenant des pièces jointes infectées, ou par des fichiers de contrefaçon téléchargés depuis des sites non officiels.Pour en savoir plus :
Les logiciels espions (spywares)
Les logiciels espions, comme leur nom l'indique, s'introduisent dans notre système informatique afin de permettre aux cybercriminels d'avoir en permanence accès à nos actions et collecter les données que nous laissons, notamment pendant notre navigation en ligne.Certains sont même capables d'infecter notre cam ou notre microphone.
Discrets, ils peuvent cependant trahir leur présence en provoquant un ralentissement de notre système et de notre navigateur.
Certains commerciaux peuvent les utiliser de manière illégale pour connaître nos habitudes de navigation et nous proposer des offres et publicités ciblées.
Les spywares sont de diverses catégories : adwares, enregistreurs de frappe (keyloggers), rootkits,... Même les cookies peuvent être considérés comme des spywares (non dangereux).
Il existe des anti-malwares permettant de les détecter et les neutraliser (Spybot, Malwarebytes).
Pour en savoir plus
Les logiciels d'effacement (wipers)
Pour en savoir plus
Se protéger (usages domestiques)
Attention (cette section est "en construction" et devrait être complétée)Mettre à jour son PC. C'est la première bonne pratique: s'assurer d'être sous les dernières versions (OS et logiciels). Les mises à jours prennent en compte les vulnérabilités découvertes et les corrigent.
Antivirus
Windows: à chacun de se faire une opinion. Selon les avis, Windows Defender, installé en natif, fait déjà très bien le travail si on prend le temps de le configurer correctement.
(vidéo Le Filtre: N’achetez pas d’Antivirus, faites plutôt ceci )
Si... il y a besoin de tests pour se faire une opinion: https://www.av-test.org/fr/
Anti-malwares
Il est possible de donner un petit "coup de pouce" à son antivirus qui ne détectera pas tout, en particulier certains chevaux de Troie, logiciels espions ou logiciels de rançonnage en installant un programme permettant une analyse plus fine et plus spécifique. Cet anti-malware a de plus le gros avantage de ne pas interférer avec votre antivirus.
Adw Cleaner (Windows) est un logiciel gratuit qui permet de détecter et de nettoyer des logiciels indésirables comme les programmes publicitaires ou publiciels (adwares), les barres d'outils de navigateur internet, les programmes qui détournent la page de démarrage du navigateur internet (browser hijackers) et les programmes potentiellement indésirables (potentially unwanted program, ou PUP en anglais).
AdwCleaner
Les attaques DDOS
Les attaques DDOS
Une attaque DDOS (Distributed Denial Of Service, c'est-à-dire en français "Attaque par déni de service distribué") est une forme de sabotage qui consiste à immobiliser un site, une page web, un serveur en le/la surchargeant de requêtes. Une fois saturé, le service ne peut plus fonctionner efficacement.Par analogie, on pensera à un serveur dans un restaurant à qui une vingtaine de clients demandent simultanément plusieurs choses (appel de commande, addition, souci avec une table une chaise, etc.). Débordé, l'employé sature, ne peut plus travailler efficacement et est obligé de suspendre son service (d'où la notion de déni de service).
Une attaque DDOS est souvent envoyée à distance à partir de plusieurs machines et systèmes d'informations, qui ont été corrompus par les cybercriminels et forment ce qu'on appelle un réseau de robots (ou zombies) appelé "botnet". Ce réseau permet d'amplifier la force de l'attaque.
Ces attaques peuvent être lancées à des fins de divertissement comme par exemple des joueurs en ligne bloquant leurs adversaires de manière déloyale, voire des cas plus sérieux touchant des objectifs sensibles comme les hôpitaux, les cliniques, les opérateurs d'importance vitale (OIV) comme des sites nucléaires, services d'assainissement des eaux, les entreprises et structures possédant des alarmes connectées, etc., afin de lancer des avertissements (contextes géopolitiques), préparer des attaques plus importantes, d'obtenir des rançons et/ou de faire chanter les gouvernements.
Comment peut-on s'en prémunir ?
S'il n'est pas possible de stopper une attaque DDOS (ce qui reviendrait à couper les services d'internet donc d'aller au même résultat), elle peut néanmoins être atténuée grâce à des pare-feux qui limitent le nombre de flux. Le système sera beaucoup plus lent mais toujours fonctionnel et utilisable.
Pour en savoir plus
https://www.avg.com/fr/signal/smurf-attack
Les attaques de l’Homme du milieu (MITM)
Les attaques de l’Homme du milieu (MITM)
Avertissement Cette page est en construction et n'est pas encore terminée.
Sur internet, les informations que nous échangeons (par exemple via un tchat, sur une page d'authentification, etc.) peuvent être interceptées par les cybercriminels qui se connectent au même réseau que nous afin de les lire à notre insu.
On appelle cela une attaque de l'Homme du milieu (Man In the Middle attack en anglais - MITM en abrégé) par référence à la représentation d'un pirate connecté sur un réseau entre 2 personnes qui échangent (voir image ci-dessous).
Les pirates procèdent ainsi grâce à des appareils appelés renifleurs (sniffers en anglais) leur permettant de se connecter et analyser le trafic du réseau sur des distances pouvant être importantes par rapport au point de connexion.
Ils peuvent aussi créer de faux points d'accès Wi-fi (evil twins - jumeau maléfique en français) sur lesquels les victimes transmettront directement leurs informations personnelles.
Un exemple pour comprendre
Une attaque MITM, c'est un peu comme si un individu mal intentionné réceptionnait notre courrier postal lors de son acheminement vers notre boîte aux lettres ou celle de notre destinataire, l'ouvrait, le lisait, en dérobait ou en modifiait le contenu, au besoin l'utilisait pour usurper notre identité.
Les connexions sécurisées (commençant entre autres par https) permettent de crypter les données, les rendant ainsi indéchiffrables aux cybercriminels. Ainsi, s'ils les interceptent, ils ne pourront pas en tirer profit. Pour revenir à notre exemple, c'est comme si nous écrivions notre courrier postal dans une langue que le pirate ne comprend pas.
Comment protéger ses données quand on navigue sur internet ?
- Éviter dans la mesure du possible de se connecter à un réseau Wi-fi public non sécurisé, ou au moins d'échanger des données confidentielles sur un tel réseau
- Il est fortement recommandé d'utiliser des points d'accès sécurisés ou des VPN (Virtual Private Networks ou Réseaux Privés Virtuels) qui cryptent nos données et masquent notre navigation. Ils sont en outre utiles pour se connecter quand on est à l'étranger, si l'accès à certains sites internet ne nous est pas autorisé en raison de notre adresse IP.
La fraude au faux support technique
La fraude au faux support technique
Imaginez un garagiste en manque de bonnes intentions qui, au cours d'un simple contrôle technique, veut vous faire croire que votre voiture a un problème (en retirant discrètement, au besoin, un élément mécanique, comme la tête d'allumage) afin de vous convaincre de payer une remise en état sécurisante.
De la même manière, l’arnaque au faux support technique (Tech support scam en anglais) consiste à effrayer la victime, par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur, lui indiquant un problème technique grave et un risque de perte de ses données ou de l’usage de son équipement afin de la pousser à contacter un prétendu support technique officiel (Microsoft, Apple, Google…), pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ ou à acheter des logiciels inutiles, voire nuisibles. Si la victime refuse de payer, les criminels peuvent la menacer de détruire ses fichiers ou de divulguer ses informations personnelles.
Cette attaque a tendance à arriver lorsque l'on visite des sites sur lesquels peuvent s'ouvrir des fenêtres pop-ups, en particulier les sites de streaming gratuits non sécurisés.
Que faire dans ce genre de situation ?
Dans beaucoup de cas, il suffit de redémarrer l'ordinateur pour résoudre le problème. Si c'est le navigateur internet qui est bloqué, il faut ouvrir internet après le redémarrage et fermer l'onglet bloquant avant qu'il ne soit actualisé.
Si la machine est bloquée, il ne faut surtout pas appeler le numéro de téléphone qui s'affiche.
Il est alors important de se faire aider par une personne compétente et/ou demander une assistance en ayant pris soin de relever les éléments preuves de la fraude (nom du service demandé, numéro de téléphone, circonstances, etc.).
Pour aller plus loin
Les différents types de cyberattaques
Les différents types de cyberattaques
Cette page est un des supports réalisés et mis à disposition dans le cadre de la Mission Cybersécurité et Médiation Numérique du Département de la Loire .Cette page doit vous donner un socle de base sur les principales menaces informatiques, si vous avez besoin de vous acculturer ou de faire un support de sensibilisation au sein de votre structure.
4 catégories majeures de risques...
Le gouvernement français regroupe les cyberattaques dans les catégories suivantes, pour des raisons juridiques et pénales :
La cybercriminalité
est l'ensemble des infractions pénales commises par le biais de l'informatique ou d'Internet.
est l'ensemble des infractions pénales commises par le biais de l'informatique ou d'Internet.
L'espionnage
consiste à infiltrer des équipements, souvent ceux d’institutions et de secteurs d’activité industrielle qui travaillent sur des sujets sensibles. Cette infiltration tend à se faire sur le long terme et à l'insu des cibles visées.
consiste à infiltrer des équipements, souvent ceux d’institutions et de secteurs d’activité industrielle qui travaillent sur des sujets sensibles. Cette infiltration tend à se faire sur le long terme et à l'insu des cibles visées.
Le sabotage
est le fait de rendre inopérant tout ou partie du système d’information d’une organisation (s’apparente à une panne organisée).
est le fait de rendre inopérant tout ou partie du système d’information d’une organisation (s’apparente à une panne organisée).
L'atteinte à l'image
sont les infractions portant atteinte à la dignité, à l’honneur, à la réputation d’autrui.
sont les infractions portant atteinte à la dignité, à l’honneur, à la réputation d’autrui.
Ces catégories ne sont pas mutuellement exclusives les unes des autres : par exemple, une attaque DDOS est à la fois considérable comme un acte de cybercriminalité, d'atteinte à l'image et de sabotage.
Les conséquences de ces incidents peuvent être diverses. Dans certains cas, elles peuvent paralyser l'activité professionnelle, ou encore entraîner une perte de données conséquente. Elles peuvent entraîner une coupure des communications, ainsi les systèmes reliés ne peuvent plus échanger de données et on assiste alors à une perte d’informations, une saturation, une panique système ou un arrêt des activités. Une entreprise peut aussi subir la perte des applications installées.
... mais ce n'est qu'une forme de classification parmi d'autres !
De manière générale, il n'existe pas une façon unique de classer les cyberattaques. Elles peuvent être aussi regroupées en fonction de leur finalité, de leur complexité, etc.
Nous présenterons ici deux catégories basées sur le mode opératoire des cybercriminels:
Les attaques portant sur les outils matériels, logiciels, réseaux et systèmes d'information
L'ingénierie sociale
L'ingénierie sociale consiste à jouer sur le côté émotionnel de l'être humain afin de récupérer les données personnelles d'une victime.
Pour cela, le cybercriminel va usurper l'identité d'une tierce personne ou d'un service (banque, transport, sécurité sociale...) en tentant de mettre la victime dans une situation pressante, bloquant le temps de réflexion.
Ingénierie sociale (sécurité de l'information)
10 types d'ingénierie sociale
Les cyberattaques en 2022, en France et dans le monde
Consultez l'actualité des cyberattaques ici.Cybersécurité: métiers, formations et auto-formations (Département de la Loire)
Cybersécurité: métiers, formations et auto-formations (Département de la Loire)
Cette page est un des supports réalisé et mis à disposition dans le cadre de la Mission Cybersécurité et Médiation Numérique du Département de la Loire. Elle peut servir de support dans le cadre d'accompagnement à des projets professionnels de publics passant par votre structure (stagiaires, alternants, usagers, etc.) ou liés à votre entourage (cadre familial, scolaire), intéressés par les métiers du numérique et à plus forte raison par la cybersécurité (protection des données, développement de logiciels, etc.).
L’Anssi, qui ouvrira une antenne opérationnelle à Rennes l’an prochain, prévoit le recrutement de 200 agents d’ici 2025.
Depuis 2018 et jusqu’en 2025, 1.800 emplois auront été créés dans la cybersécurité au sein de la métropole rennaise, d’après une enquête de l’Insee dévoilée l’an dernier.
95 800 euros, c’est le salaire annuel moyen (fixe et variable) de 290 RSSI interrogés, dont 15% de femmes, membres du Club des experts de la sécurité de l’information et du numérique (CESIN). Quant au salaire annuel médian, il est de 89 200 euros (d'après une enquête OpinionDay)
Depuis 2018 et jusqu’en 2025, 1.800 emplois auront été créés dans la cybersécurité au sein de la métropole rennaise, d’après une enquête de l’Insee dévoilée l’an dernier.
95 800 euros, c’est le salaire annuel moyen (fixe et variable) de 290 RSSI interrogés, dont 15% de femmes, membres du Club des experts de la sécurité de l’information et du numérique (CESIN). Quant au salaire annuel médian, il est de 89 200 euros (d'après une enquête OpinionDay)
Sommaire
Types de métiers
Il en existe plus de 18 dans le thème de la cybersécurité.
Schéma global
(d'après Expo les métiers du numérique par Antoine Durigan-Cueille, sur Prezi Next)
Fiches métiers
- ANSSI (Agence Nationale pour la Sécurité des Systèmes d'Information):
- Guardiaschool (développeur de sécurité)
Métiers les plus choisis en 2017
Témoignage : ingénieur en cybersécurité
Compétences requises
Les travailleuses de la cybersécurité
Les femmes et jeunes filles sont l'avenir de la cybersécurité. Venez en découvrir quelques visages et témoignages.Actualité
Filières et formations avant le bac et bac pro
Cursus général
- Description du Bac Général, avec et sans alternance
- Métiers de la cybersécurité : 48 fiches avec itw de professionnels de la cyber (guardia.school)
Spécialité NSI
- Programmes de 1re et de Terminale : bulletins officiels
- Descriptif de la filière, des structures de formation et des débouchés
Bac pro Cybersécurité, informatique et réseaux, électronique (CIEL)
https://www.onisep.fr/ressources/univers-formation/formations/Lycees/bac-pro-cybersecurite-informatique-et-reseaux-electroniqueFilières et formations après le bac
Éducation et sensibilisation
- BTS CIEL IR
- Site gouvernemental : informations générales et conseils
- Master Spécialisé de Télécom Paris
- Plate forme digitale : École 2600
- Ouverture d'un master en cybersécurité à Caen en 2024
Sites et établissements de formation
- Cybersecurity Business School (CBS) à Lyon - recrutement sur dossier et formation adaptée pour nombreux niveaux
- Informations sur la CBS
- Guardiaschool (Paris, Lyon, Bordeaux)
Autoformations
- SecNumacadémie.gouv.fr (MOOC de l'Agence Nationale pour la Sécurité des Systèmes d'Information (ANSSI) )
Cybersécurité, points communs entre organisations et personnelle
Cybersécurité, points communs entre organisations et personnelle
flowchart TB
n1["Outils, usages, risques"]
n2["Comprendre"]
n3["Se protéger - au quotidien"]
n4["Anticiper"]
n1 --> n2
n1 --> n3
n1 --> n4
Toutes les pages taguées "Cybersécurité"
- La défiguration de site internet
- Le cassage de mot de passe
- Les attaques via des logiciels malveillants
- Les attaques DDOS
- Les attaques de l’Homme du milieu (MITM)
- La fraude au faux support technique
- Cybersécurité: métiers, formations et auto-formations (Département de la Loire)
- Cyberattaques : actualité (Département de la Loire)
- Les statistiques des cybermenaces et de la cybersécurité
- Les Femmes : l'avenir de la Cybersécurité (Département de la Loire)
- Le rançonnage
- Numérique et surveillance politique, en France
- Mission Cybersécurité et Médiation Numérique (Département de la Loire)
- Les moyens de protection matériels, logiciels et techniques
- Cybersécurité dans les associations militantes
- [Ressources] Rien à cacher ?
- Télécharger le fichier Photo_profil.png Pierre MARGET Télécharger le fichier logocnfs512px.png Télécharger le fichier 42logoloire.jpg
- [PROJET] LSM Cybersécurité
- Cybersécurité: apprentissage par le jeu
Cyberattaques : actualité (Département de la Loire)
Cyberattaques : actualité (Département de la Loire)
Avertissement Cette page est actuellement en construction et n'est pas terminée
Cette page est un des supports réalisés et mis à disposition dans le cadre de la Mission Cybersécurité et Médiation Numérique du Département de la Loire.
Cette page doit vous donner un socle de base sur la diversité des cyberattaques et celui des équipements/événements cybersécurité à l'échelle locale. Elle présente des sources utiles si vous avez besoin de vous acculturer ou de faire un support de sensibilisation au sein de votre structure.
L'association DECLIC vous propose une revue de presse cartographique des cyberattaques subies par les collectivités territoriales, les intercommunalités, les départements, les régions, les établissements de santé et les SDIS depuis 2019.
À utiliser librement pour vos sensibilisations au RGPD ou sur la Cybersécurité.
Un article manquant ou une référence absente ? N'hésitez pas à remonter au réseau DECLIC, la carte est éditable en ligne par des contributeurs DECLIC identifiés.
Attaques cybersécurité auprès d'organismes publics
https://umap.openstreetmap.fr/fr/map/attaques-cybersecurite-aupres-dorganismes-publics_821557#
Cyberattaques année 2024
Cyberattaques année 2023
- Territoire national
Institutions et organismes gouvernementaux
- Assemblée nationale 1https://www.usine-digitale.fr/article/le-site-de-l-assemblee-nationale-victime-d-une-cyberattaque.N2115416 / 2
- Sénat Mai 2023 1 / 2
Cyberattaques année 2022
Évaluations globales sur l'année 2022
- Cyberattaques : la liste des régions, départements et villes impactés en 2022
- Les collectivités victimes de cyberattaques en série
- https://portail-ie.fr/analysis/4247/retour-sur-les-grandes-cyberattaques-en-france-en-2022-quelles-resolutions-pour-2023
- https://www.economiematin.fr/cyberattaques-education-outils-lutte-menace-schrader
Dernières actualités cybersécurité
LoireDéploiement de la cybersécurité à l'échelle du département de la Loire
Rançonnage
- Monde
- Un banquier occulte russe écroué
- France : Mairie de Saint-Cloud - Janvier 2022
- Région Auvergne-Rhône-Alpes : La Loire victime d'une vague de piratage informatique (francebleu.fr)
Phishing
- Monde
- France
- Département de la Loire
Les arnaques via le téléphone
Les arnaques via le téléphone
La plupart de ces attaques visent à vous contacter par téléphone (appel ou SMS) en usurpant l'idendité d'un organisme tiers, afin de récupérer vos données personnelles, très souvent pour pirater votre compte bancaire.
Sommaire
Le smishing
- C'est l'équivalent du phishing mais le message frauduleux est envoyé par SMS. Il contient en général un lien menant vers une page de récupération de vos coordonnées parsonnelles.
Le vishing
- C'est l'équivalent du phishing réalisé avec un appel vocal et une usurpation d'identité.
- Il en existe de plusieurs types; en voici quelques exemples :
- L'appel robotisé
Un logiciel robot d'appels téléphoniques (logiciel de phone marketing) est utilisé pour appeler tous les numéros de téléphone détenus dans un fichier (tableur, etc.) ou récupérés, avec des outils de pillage, sur des annuaires comme les « pages blanches » ou les « pages jaunes ».
La « cible » décroche et un message pré-enregistré, prétendument provenant de sa banque, prévient qu'une opération inhabituelle a été détectée sur son compte. Une confirmation est demandée. Il faut rappeler un numéro de téléphone (probablement surtaxé, mais c'est habituel avec les banques). En appelant, la « cible » tombe sur une boîte vocale (une autre forme de robot téléphonique) qui lui demande de s'identifier pour vérification en composant ses identifiants bancaires (numéro de carte bancaire, date d'expiration, éventuellement le cryptogramme visuel). Si la « cible » donne ces informations, elle devient une victime et des opérations frauduleuses vont être effectuées.
Comme il n'existe aucun moyen de vérifier ce que saisit la « cible », un jeu consiste à saisir n'importe quoi, ce qui fait perdre du temps au cybercriminel (et de l'argent s'il tente de fabriquer une fausse carte…).
- L'arnaque au faux conseiller bancaire
Un pirate appelle une victime et se fait passer pour son conseiller bancaire (au besoin avec un numéro de téléphone proche de celui de son centre financier) afin de lui faire croire qu'une opération inhabituelle est en cours sur son compte et qu'il est urgent de le sécuriser. L'imposteur s'exprime d'une manière très professionnelle et est en mesure de donner à la victime des éléments précis la concernant (nom, prénom, adresse, connaissances proches) récupérés suite à des fuites de données. Le but étant, après un échange pouvant aller jusqu'à plusieurs minutes, d'obtenir le numéro de compte et le mot de passe de la victime.
- - La fraude au président ou FOVI (faux ordre de virement international)
Lors de cette fraude, qui peut combiner plusieurs techniques, l’attaquant peut tenter, par exemple, de convaincre un dirigeant ou une personne décisionnaire de l’entreprise (souvent appartenant au service de comptabilité) de transférer de l’argent (par exemple en contrepartie d’une commande) en ayant préalablement réussi à modifier ou mettre à jour les coordonnées bancaires du destinataire légitime (un fournisseur par exemple) afin de récupérer en son nom les fonds devant lui être versés.
Le fraudeur, se faisant passer pour quelqu'un d'important, cherche à mettre la personne ciblée dans une situation d'urgence, notamment quand son responsable hiérarchique est absent, afin de la dissuader de contacter ce dernier.
Cette attaque peut concerner toutes les entreprises, quels que soient leur taille et leur secteur d’activité.
Pour en savoir plus
Le SIM-SWAP
Cette fraude ne nécessite aucune compétence particulière en informatique ou en téléphonie.
Comment s'en prémunir
- Il faut savoir qu'un conseiller bancaire ne demande jamais d'informations personnelles par téléphone (ou par mail) même pour vérification.
- Se méfier notamment des appels qui arrivent le vendredi soir ou le week-end (en d'autres termes, des moments où il est impossible de contacter son centre financier).
Pour en savoir plus
600 000 euros dérobés par un détenu
Le quishing
- Ou en français, arnaque au QR Code.
- Cette arnaque consiste à récupérer les données de la victime via un faux QR Code qui renvoie vers un site de paiement frauduleux. Elle est très utilisée dans le cas de fausses contraventions ou au niveau d'équipements publics comme les bornes de rechargement de voitures électriques par exemple.
- Comment s'en prémunir
- Si le QR code est donné sur un site en ligne, vérifier la fiabilité du site en contrôlant l'adresse et les fautes d'orthographe par exemple (voir les cas de phishing et d'url spoofing).
- Si le QR code est donné sur l'écran d'un équipement (borne de recharge par exemple) ou une structure du domaine public (pharmacie...), vérifier s'il se trouve sur un autocollant et dans le doute passer par un site internet ou une application.
Les statistiques des cybermenaces et de la cybersécurité
Les statistiques des cybermenaces et de la cybersécurité
Avertissement Les données de cette page sont en constante évolution et réévaluation.
Cette page est un des supports réalisés et mis à disposition dans le cadre de la Mission Cybersécurité et Médiation Numérique du Département de la Loire.
Cette page doit vous donner un socle de base sur l'aspect chiffré des cyberattaques et celui des investissements et bénéfices de la cybersécurité. Elle présente des infographies utiles si vous avez besoin de vous acculturer ou de faire un support de sensibilisation au sein de votre structure.
Sommaire
Statistiques globales de la cybersécurité dans le monde
- 7,9 milliards de données ont été exposées dans le monde en 2019 contre plus de 20 milliards d'enregistrements en 2020.
- 24,21% des cyberattaques ont visé les gouvernements et administrations publiques dans le monde en 2022
- La principale menace reste le phishing (voir graphique ci-contre). 90% des cyberattaques arrivent par mail.
- 95% des cyberattaques réussies sont dues à une erreur humaine.
La version 2023 du graphique ci-dessus est disponible: Intervention_des_gendarmes_cybermenaces_2023.pdf (2.0MB) .
Statistiques globales de la cybersécurité en France
Général
- 385 000 attaques réussies ont touché les systèmes d’information des organisations françaises en 2022.
- Les cyberattaques, en France, ont été multipliées par 10 entre 2019 et 2022
- Principaux types d'attaque en France en 2023 : Intervention_des_gendarmes_cybermenaces_2023.pdf (2.0MB)
Les principaux types d'attaques ayant eu un impact au niveau des PME
- Les entreprises sont, de loin, les structures les plus touchées. Elles représentent plus de 90 % du nombre total de cyberattaques estimées au sein des organisations françaises
- 54 % des entreprises françaises ont été attaquées en 2022.
Les attaques lancées contre les collectivités et le service public français depuis 2019
- Les collectivités représentent 12% des cibles des cyberattaques.
- Au 27 janvier 2023, la carte des cyberattaques lancées contre les collectivités recensait 5 régions, 9 départements, 31 agglomérations ou communautés de communes, 78 mairies et 36 hôpitaux, cliniques ou sapeurs-pompiers, visés depuis 2019 par des cyberattaques. Ces chiffres ont depuis augmenté.
- Fin 2023, seules 14% des collectivités s'estiment préparées aux cyberattaques.
- D'après une étude sur 25 000 communes, fin 2023, 78% des communes ont été sensibilisées au moins une fois au cours des 12 derniers mois et pourtant:
- 1 collectivité sur 2 s’estime exposée aux menaces
- 75% des élus et agents indiquent dépenser moins de 2 000 € pour la cybersécurité
- 62% des élus et des agents affirment avoir recours à des équipements personnels dans un cadre professionnel
- 64% élus et agents plébiscitent la sensibilisation comme besoin prioritaire.
- D'après une étude sur 25 000 communes, fin 2023, 78% des communes ont été sensibilisées au moins une fois au cours des 12 derniers mois et pourtant:
Les statistiques du phishing
Les attaques par rançongiciels
- 94% des attaques par rançongiciel arrivent par mail
- Les rançongiciels, en France, sont la menace n°1 pour les entreprises. Celles-ci sont les structures les plus touchées (voir graphique).
- En 2022, la France était 5e au rang des pays les plus touchés par les rançongiciels
- En 2022, les attaques par ransomware ont augmenté de 255%
Les coûts
- 2 milliards d'euros : c'est le coût global des cyberattaques en France en 2022.
- 2,2 millions de dollars : coût des attaques moyennes par rançongiciels en 2021.
Les Femmes : l'avenir de la Cybersécurité (Département de la Loire)
Les Femmes : l'avenir de la Cybersécurité (Département de la Loire)
Cette page est un des supports réalisés et mis à disposition dans le cadre de la Mission Cybersécurité et Médiation Numérique du Département de la Loire .
À Rennes, les écoles et entreprises ont déjà beaucoup tenté pour attirer les femmes. « Le secteur est chargé de représentations qui font penser que la cybersécurité est réservée aux hommes, aux ingénieurs. On a encore trop souvent l’image du geek devant son écran », nous confiait l’an dernier une spécialiste du secteur. Les besoins sont pourtant énormes.
À l'heure actuelle, seulement 5 à 10% des travailleurs de la cybersécurité sont des femmes. En particulier parce que l'image très "masculinisée" de ce secteur décourage les jeunes filles et futures étudiantes de s'orienter dans cette voie. Devant les enjeux actuels liés aux cyberattaques, leur contribution se révèle cependant cruciale dans un avenir proche.
Portraits
Voici quelques exemples de chercheuses et expertes travaillant dans ce domaine. Certaines d'entre elles sont référencées sur le site de l'association Le cercle des femmes dans la cybersécurité (CEFCYS) :
- Brunessen BERTRAND : professeure universitaire en gouvernance des données, récemment décorée Chevalier de l'Ordre National du Mérite
- Corinne HENIN, experte en cybersécurité: profil et témoignage
- Clémentine MAURICE : chercheuse en cybersécurité, nommée Femme Cyber chercheuse 2022 vous parle de son métier et des techniques utilisées par les pirates informatiques.
- Wiem TOUNSI : chercheuse et consultante en sécurité chez Orange Cyberdefense
- Élodie CHAUDRON: pilote de la task force cybersécurité à l’Agence du numérique en santé.
- Yasmine DOUADI : enseignante gestion des risques cybersécurité
- Fériel BOUAKKAZ : hackeuse éthique spécialisée dans la formation en cryptographie, sécurité des structures et algorithmique. Interview :
Témoignages
Parce que celles qui sont dans le métier sont les plus à même de guider et encourager les prochaines générations.
Les Femmes et la Cybersécurité : interview croisée
Les femmes sont une solution d'avenir pour la cybersécurité
"Dans la cybersécurité on souffre d’un manque d’experts. Il y a 15 000 postes qui se retrouvent ouverts, qui ne trouvent pas preneurs. Si on continue l’an prochain ce sera 20 000 puisqu’on ne forme pas assez de talents, mais quand on regarde c’est 11% de femmes dans la cybersécurité, donc on se prive de la moitié de la population […]. Si on ne bouge pas, dans quelques années il y aura moins de pompiers que d’incendies qui se déclarent."
- Michel Van Den BEGHE – Président du Campus Cyber
Actualités et infos
- Juin 2024 (post LinkedIn): Comment promouvoir les femmes dans la cybersécurité et les métiers de la défense ?
- Juillet 2023 (Article - Le monde informatique) : Les femmes gagnent lentement en visibilité dans l'IT
- (Article - Forbes.fr) L’importance des viviers de femmes, rôles modèles dans les entreprises
- (Article - 20 minutes)En plein boom, la cybersécurité cherche à se féminiser
- (Article - Ouest France)À Rennes, elles appellent les femmes à oser les métiers de la cybersécurité
- (Article - Silicon.fr)Cybersécurité : où sont les femmes ?
- (Article - 20 minutes)La cybersécurité recrute en masse mais ne séduit pas les femmes
- (Article - Journal du net)Les femmes dans la cybersécurité : il est temps de briser les stéréotypes !
- (Article - La tribune)Tout le monde peut travailler dans la cybersécurité
Autres ressources
Actions du Département de la Loire
https://www.linkedin.com/posts/aurore-testard-24187316b_numerique-cybersecurite-loireconnect-activity-7161419958252470273-0XyL?utm_source=share&utm_medium=member_desktop
Références littéraires
Voir aussi les pages
Le rançonnage
Le rançonnage
La demande d'une rançon par des cybercriminels est une pratique qui peut s'effectuer par plusieurs formes de pression exercées: sur un système informatique, sur ses données, sur les informations qu'elles révèlent...
Les Contileaks montrent la professionnalisation croissante des groupes de ransomwares, « il s’agit d’une vraie petite PME avec des divisions RH, communication, formation », souligne Gérôme Billois. Conti et ses affiliés ont mené plus d’une centaine d’attaques et auraient amassé près de 180 M$.
(Panocrim 2023 du Clusif : la cybercriminalité change de dimension, Jacques Cheminat, Le Monde Informatique, le 27 Janvier 202)
(Lire aussi: Voilà comment fonctionne un gang de cybercriminels de ransomware de l'intérieur - Numerama)
(Lire aussi: Voilà comment fonctionne un gang de cybercriminels de ransomware de l'intérieur - Numerama)
Il en existe de plusieurs types :
Le rançonnage par ransomware
Un rançongiciel (de l'anglais ransomware), logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.
Comment se déroule l'attaque ?
Schéma et conseilsPour en savoir plus
Le rançonnage par attaque DDOS
Le rançonnage suite à une fuite de données
Des données sensibles mal protégées (comme des photos intimes sur des réseaux sociaux par exemple), une fois récupérées par des individus malveillants, peuvent être utilisées comme moyen de chantage auprès d'une victime. Celle-ci est tenue de payer, sans quoi sa vie privée sera dévoilée.Mission Cybersécurité et Médiation Numérique (Département de la Loire)
Mission Cybersécurité et Médiation Numérique (Département de la Loire)
Devant l’augmentation significative des cyberattaques à l'échelle de la France depuis plusieurs années et dans le cadre du plan de relance de l’État, la sensibilisation aux bonnes pratiques de la cybersécurité et à la prévention des cybermalveillances représente une étape importante dans la protection des structures publiques.
Le département de la Loire a recruté en 2022 un agent Conseillers Numériques France Services suite au lancement d'un projet de médiation numérique
- d'une part auprès des agents des collectivités territoriales
- et d'autre part auprès des adolescents et jeunes publics
Cette page documente les actions, recherches, travaux entrepris dans ce cadre.
Personnes référentes
(Loire, le Département)- Médiation numérique en cybersécurité auprès des élus et agents des collectivités territoriales, services secourisme et sapeurs pompiers et Conseillers Numériques (CoNum) /Sensibilisation des jeunes publics aux métiers de la cybersécurité: Pierre MARGET
- Médiation auprès des jeunes dans le cadre de prévention des cybermalveillances au collège/Sensibilisation des jeunes publics aux métiers de la cybersécurité.
- Projet Cybermétéo /Serenicity à l'échelle du Département de la Loire: Aurore TESTARD-FARRAT
Événements
Événements
Animation "Cybersécurité et cyberviolences"
À Saint-Chamond, 26 mars 2024Cet atelier participatif de 3h animé par Pierre Marget (Dpt Loire), et Delphine Duriaux (Zoomacom), a eu pour but de sensibiliser les ""CoNums"" de la Loire et de la Haute-Loire à la sécurité informatique ainsi qu'aux cyberviolences, afin de leur permettre d'apporter outils, bonnes pratiques à leurs usagers tout en améliorant leur propre méthodologie.
Animation "Cybersécurité : actualités, notions et bonnes pratiques"
À Nollieux, 19 mars 2024Cet atelier participatif de 1h30 animé par Pierre Marget, conseiller numérique France Services, a eu pour but de sensibiliser les élus et agents des collectivités territoriales (adjointe au maire, secrétaire de mairie) de la Loire à la sécurité informatique et ses usages.
Cette acculturation a été effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire).
Animation "Cybersécurité : actualités, notions et bonnes pratiques"
À Pralong, 22 janvier 2024Cet atelier participatif de 2h animé par Pierre Marget, conseiller numérique France Services, a eu pour but de sensibiliser les élus et agents des collectivités territoriales (conseiller municipal, secrétaires et employé.e.s de mairie) de la Loire à la sécurité informatique et ses usages.
Cette acculturation a été effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire).
Animation "Cybersécurité : actualités, notions et bonnes pratiques"
À Genilac, 11 janvier 2024Cet atelier participatif de 2h animé par Pierre Marget, conseiller numérique France Services, a eu pour but de sensibiliser les élus et agents des collectivités territoriales (adjoints, secrétaires et employé.e.s de mairie) de la Loire à la sécurité informatique et ses usages.
Cette acculturation a été effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire) et a fait l'objet d'un succès significatif, conduisant à l'organisation d'une prochaine session en novembre 2024, regroupant DGS et secrétaires de mairies des cantons alentours.
Animation "Cybersécurité : actualités, notions et bonnes pratiques"
À Margerie-Chantagret, 24 octobre 2023Cet atelier participatif de 2h animé par Pierre Marget, conseiller numérique France Services, a eu pour but de sensibiliser les élus et agents des collectivités territoriales (maire, adjoint, secrétaires et employé.e.s de mairie) de la Loire à la sécurité informatique et ses usages.
Cette acculturation a été effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire).
Animation "RGPD et Cybersécurité"
Montbrison - LFA, 19 octobre 2023Cet atelier participatif de 4h co-animé par Pierre Marget, ¨Pierre-Stéphane Chaleyssin (RSSI) et Sébastien James (DPO) a eu pour but de sensibiliser les agents des collectivités territoriales de la Loire aux bases de la cybersécurité et de la protection des données personnelles.
Animation "Cybersécurité : actualités, notions et bonnes pratiques"
À Aveizieux, 12 octobre 2023Épisode 2 ! Cet atelier participatif de 1h animé par Pierre Marget, conseiller numérique France Services, fait suite à celui de juin sur la même commune et a eu pour but de sensibiliser les élus et agents des collectivités territoriales de la Loire à la reconnaissance et l'analyse de mails potentiellement frauduleux.
Animation Cybersécurité : Serious Game, Norbert Weston
Charlieu, 28 septembre 2023L'intervention a permis aux agents d'expérimenter une mise en situation virtuelle dans le contexte de l'exposition aux risques et l'exercice des bonnes pratiques de la cybersécurité, à l'aide du Serious Game Norbert Weston, dont la qualité a été saluée par la majorité des participant.e.s.
Animation Cybersécurité : Serious Game, Norbert Weston
Maison du projet, saint-Étienne, 14 septembre 2023L'intervention a permis aux médiateurs, CNFS et agents d'expérimenter une mise en situation virtuelle dans le contexte de l'exposition aux risques et l'exercice des bonnes pratiques de la cybersécurité, à l'aide du Serious Game Norbert Weston, dont la qualité a été saluée par la majorité des participant.e.s.
Animation "Cybersécurité : actualités, notions et bonnes pratiques"
À la communauté des communes du Pilat Rhodanien, Pélussin, juillet 2023https://www.linkedin.com/posts/pierre-marget-a81b5ba6_petit-retour-sur-les-ateliers-de-la-mi-juillet-activity-7088085210566676480-ppDk?utm_source=share&utm_medium=member_desktop
Animation "Cybersécurité : actualités, notions et bonnes pratiques"
À Montrond-les-Bains, juillet 2023Cet atelier participatif de 1 à 2h animé par Pierre Marget, conseiller numérique France Services, a eu pour but de sensibiliser les agents des collectivités territoriales (conseillers de la médiathèque, secrétaires et employé.e.s de mairie, agents de sécurité) de la Loire à la sécurité informatique et ses usages.
Cette acculturation a été effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire) et a pu être mise en place dans le sillage des ateliers du premier semestre 2023 (janvier, février et mai) sur la commune de Feurs ce qui souligne la prise de conscience à l'échelle territoriale et le véhiculage positif du message par le bouche à oreille.
Animation "Cybersécurité : actualités, notions et bonnes pratiques"
À Doizieux, Aveizieux et Charlieu, juin 2023Cet atelier participatif de 1 à 2h animé par Pierre Marget, conseiller numérique France Services, a pour but de sensibiliser les élus (maires, adjoints, conseillers municipaux) et agents des collectivités territoriales (secrétaires et employé.e.s de mairie, agents de sécurité, policiers.ières municipaux) de la Loire à la sécurité informatique et ses usages.
Cette acculturation est effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire).
Dans le cadre de l'atelier donné à Aveizieux, l'accent a été mis sur la construction et la gestion de mots de passe solides, ainsi que l'utilisation du coffre-fort numérique.
Animation Cybersécurité : Serious Game, Norbert Weston
Feurs, 15 mai 2023L'intervention a permis aux agents d'expérimenter une mise en situation virtuelle dans le contexte de l'exposition aux risques et l'exercice des bonnes pratiques de la cybersécurité, à l'aide du Serious Game Norbert Weston, dont la qualité a été saluée par la majorité des participant.e.s.
Village des Initiatives
St-Just-St-Rambert, 28 avril 2023À l'occasion de la Journée d'étude du réseau de la Médiation Numérique de la Loire
Animé par Pierre Marget: sensibilisation à la cybersécurité, aux ressources et à l’utilité du Wiki MedNum42 et à l’échange de supports pédagogiques ainsi qu’à la formation transversale des animateurs/usagers.
Voir la fiche projet présentée
Atelier Programme Wi-filles en partenariat avec le club Face Loire
Saint-Étienne, le 12/04/23Acculturation à la cybersécurité de jeunes filles volontaires âgées de 14 à 17 ans.
Serious Game Norbert Weston.
Voir la page MedNum42WiFilles
Atelier Programme Wi-filles en partenariat avec le club Face Loire
Roanne, le 16/02/23Acculturation à la cybersécurité de jeunes filles volontaires âgées de 14 à 17 ans.
Serious Game Norbert Weston.
Voir la page MedNum42WiFilles
Animation "Cybersécurité : actualités, notions et bonnes pratiques
À Feurs et Lorette, janvier et février 2023Cet atelier participatif d'environ 2h animé par Pierre Marget, conseiller numérique France Services, a pour but de sensibiliser les élus (maires, adjoints, conseillers municipaux) et agents des collectivités territoriales (secrétaires et employé.e.s de mairie, agents de sécurité, policiers.ières municipaux) de la Loire à la sécurité informatique et ses usages.
Cette acculturation est effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire).
Parcours Digital Roanne
Roanne, le 26/11/22Intervention "Les métiers de la Cybersécurité" par Pierre et Issouf.
Parcours Digital Saint-Étienne
Saint-Étienne, le 19/11/22Intervention "Les métiers de la Cybersécurité" par Pierre et Issouf.
Webinaire "Cybersécurité : actualités, notions et bonnes pratiques
En ligne, 22 septembre, 14h-15h30Ce webinaire de 1h30 animé par Pierre Marget, conseiller numérique France Services, a pour but d'acculturer et de sensibiliser les agents des collectivités territoriales de la Loire à la sécurité informatique et ses usages.
Cette acculturation est effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire).
Ressources
- Cybersécurité: métiers, formations et auto-formations (Département de la Loire)
- Les Femmes : l'avenir de la Cybersécurité (Département de la Loire)
- Connaître les cyberattaques pour mieux les déjouer
- Connaître les outils de protection informatique
- Connaître les chiffres utiles sur les cyberattaques et la cybersécurité
Outils téléchargeables
- Vocabulaire de la cybersécurité (termes techniques et administratifs): ABRVIATIONS_ET_ACRONYMES_CYBERSCURIT.docx (18.5kB)
- Tester ses connaissances avec un jeu de rôle ludique : CS_Mise_en_situation_290324.pdf (11.2MB)
Actualités cybersécurité et cyberattaques
- Lettres d'information
- Cyberattaques 2024 : à venir
Voir aussi sur ce wiki
Toutes les pages taguées 'Cybersécurité'
- La défiguration de site internet
- Le cassage de mot de passe
- Les attaques via des logiciels malveillants
- Les attaques DDOS
- Les attaques de l’Homme du milieu (MITM)
- La fraude au faux support technique
- Cybersécurité: métiers, formations et auto-formations (Département de la Loire)
- Cybersécurité, points communs entre organisations et personnelle
- Cyberattaques : actualité (Département de la Loire)
- Les statistiques des cybermenaces et de la cybersécurité
- Les Femmes : l'avenir de la Cybersécurité (Département de la Loire)
- Le rançonnage
- Numérique et surveillance politique, en France
- Les moyens de protection matériels, logiciels et techniques
- Cybersécurité dans les associations militantes
- [Ressources] Rien à cacher ?
- Télécharger le fichier Photo_profil.png Pierre MARGET Télécharger le fichier logocnfs512px.png Télécharger le fichier 42logoloire.jpg
- [PROJET] LSM Cybersécurité
- Cybersécurité: apprentissage par le jeu
Les moyens de protection matériels, logiciels et techniques
Les moyens de protection matériels, logiciels et techniques
Cette page est un des supports réalisés et mis à disposition dans le cadre de la Mission Cybersécurité et Médiation Numérique du Département de la Loire .
Cette page doit vous donner un socle de base sur les principaux outils informatiques utilisés en cybersécurité, si vous avez besoin de vous acculturer ou de faire un support de sensibilisation au sein de votre structure.
Sommaire
Protections à l'extérieur du système d'information
Les pare-feux (firewalls)
Un pare-feu (traduction de l'anglais firewall) est un système de sécurité (matériel ou logiciel, voire les deux) placé entre le réseau internet et les systèmes d'information (ordinateurs, imprimantes,...) et fonctionnant comme un filtre (ou un garde-frontière). Le terme vient du concept des murs physiques qui sont des barrières pour ralentir la propagation du feu jusqu'à ce que les services d'urgence puissent l'éteindre. De la même manière, les pare-feux servent à ralentir la propagation des menaces web en contrôlant les frontières d'un réseau privé ou de ses périphériques hôtes.
Leur rôle est d'analyser le trafic et bloquer les flux d'informations entrants considérés comme suspects mais aussi les flux sortants (afin de limiter l'action des trojans - ou chevaux de Troie). Il agissent également au niveau des clés USB et bloquent la transmission d'informations lorsque celles-ci sont infectées.
Un pare-feu ne contrôle pas le contenu mais plutôt la source/la provenance de ce qui entre et qui sort.
Il est en général intégré par défaut sur les ordinateurs utilisant le système d'exploitation de Windows ainsi que sur les box internet.
Pour en savoir plus
- Qu'est-ce qu'un pare-feu ? Définition, fonctionnement, types et historique
- Rôle du pare-feu DNS
- Comprendre le principe des ports et adresses IP en 5 min
- Les différents types de pare-feu
- Différences entre WAF et pare-feu réseau
Les IDS et les IPS
- Un IDS (Intrusion Detection System, ou "Système de Détection d'Intrusion" en français) est un système de surveillance et de détection. Placé entre le pare-feu (voir ci-dessus) et les systèmes d'information, il permet, en gros, d'analyser les paquets d'informations suspects qui ont franchi la barrière du firewall et d'alerter (mais il ne bloque pas les menaces).
Il existe plusieurs types d'IDS qui fonctionnent, par exemple, sur le principe des signatures (SIDS), c'est-à-dire la description des attaques (répertoriées dans une bibliothèque), ou bien sur le principe des anomalies (AIDS), c'est-à-dire des comportements suspects dans les flux du réseau (indépendant des bibliothèques).
- Un IPS (Intrusion Prevention System) appelé Système de Prévention des Intrusions en français, ou encore système de détection et de prévention des intrusions (IDPS). est un système de contrôle qui surveille les activités d'un système ou d'un réseau à la recherche d'incidents malveillants, enregistre des informations sur ces activités, les signale à l'administrateur ou au personnel de sécurité et tente de les arrêter ou de les bloquer. Comme un IDS, il détecte les menaces ayant franchi la barrière du pare-feu, à la différence qu'il peut agir directement sur ces menaces.
Pour en savoir plus
Protections à l'intérieur du système d'information
Les antivirus
Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants qui, sur votre ordinateur, modifient ou suppriment des fichiers (stockés ou nécessaires au bon fonctionnement de l'ordinateur).
Ils analysent autant le disque dur que la mémoire vive (RAM) ou les médias amovibles (clés USB, etc.).
Ils fonctionnement de plusieurs manières différentes:
- en vérifiant la signature virale des fichiers (c'est-à-dire une portion de code informatique qui caractérise un virus)
- en vérifiant le comportement d'un programme inconnu. On donnera l'exemple de l'analyse heuristique (l'inconvénient est que cela peut, dans certains cas, générer des faux positifs).
Pour en savoir plus
Les anti-malwares
Les anti-malwares (en français: anti-programmes malveillants) sont des logiciels permettant d'identifier, neutraliser et éliminer des logiciels malveillants qui, sur votre ordinateur, modifient ou suppriment des fichiers (stockés ou nécessaires au bon fonctionnement de l'ordinateur), espionnent et provoquent des fuites d'informations (spywares, trojans), ou peuvent même crypter vos données (ransomwares).
De la même manière que les antivirus, ils utilisent la détection de signatures, l'analyse heuristique comportementale et une approche basée sur l'intelligence artificielle (IA).
La différence avec les antivirus, c'est qu'ils peuvent identifier des menaces que ces derniers ne peuvent pas détecter, comme par exemple certains logiciels espions, certains chevaux de Troie ou des failles de sécurité encore jamais trouvées (failles zéro day).
Ils sont aussi utiles contre le phishing en analysant, grâce à la méthode heuristique, les mails et pièces jointes.
Ils présentent le gros avantage de ne pas interférer avec les antivirus, mais au contraire de compléter leur action protectrice.
Un des anti-malwares les plus connus est Malwarebytes.
Pour en savoir plus
- Qu'est-ce qu'un logiciel anti-malware ?
- Installer un Anti-Malware gratuitement sur Android
- Vidéo explicative en anglais :
Les EDR
Attention (cette section est "en construction" et devrait être complétée)Pour en savoir plus
[Ressources] Rien à cacher ?
[Ressources] Rien à cacher ?
Ressources pour se constituer un argumentaire ou répondre à la question "Mais c'est quoi le problème de partager mes données?"Mener des actions de médiation numérique sur le sujet des données personnelles, de leur utilisation dans les modèles économiques des entreprises du numérique c'est bien, mais souvent la conclusion, les enjeux, sont laissés au jugement des publics. Et ne développe pas la question de "pourquoi s'en soucier?." Ou, dit autrement, ne s'attache pas toujours à la réaction "Et alors? Moi j'm'en fous j'ai rien à cacher."
Articles
Rien à cacher (argument) (Wikipedia)
Cet argument est communément utilisé dans les discussions portant sur la vie privée. Geoffrey Stone, juriste américain, a déclaré que cet argument est « bien trop commun »3. Bruce Schneier, un expert en sécurité des données et cryptologue, décrit cela comme « l’argument le plus courant contre les défenseurs de la vie privée »3. Colin J. Bennett, l’auteur de The Privacy Advocates, affirme que les défenseurs de la vie privée « sont constamment amenés à réfuter » l’argument.
https://fr.wikipedia.org/wiki/Rien_%C3%A0_cacher_(argument)
4 idées reçues à combattre pour protéger ses données personnelles
Avons-nous déjà renoncé à protéger nos données personnelles ? L’illusion de la gratuité des services et contenus en ligne et le sentiment que « ça n’est pas si grave finalement » nous encouragent à accepter un peu trop rapidement des cookies, des trackers et des conditions d’utilisation abusives. Ce renoncement à certains aspects de notre vie privée n’est pourtant pas inéluctable, comme nous l’explique Pouihou, co-directeur de Framasoft.
https://news.gandi.net/fr/2022/01/comment-proteger-ses-donnees-personnelles-interview-framasoft/
Lettre ouverte à ceux qui n’ont rien à cacher
Par Jean-Marc Manach https://www.internetactu.net/2010/05/21/lettre-ouverte-a-ceux-qui-nont-rien-a-cacher/
Interview / Renseignement : «Difficile de se révolter contre ce que l’on ne perçoit pas»
Alors que le projet de loi sur le renseignement, examiné ces jours-ci à l'Assemblée, fait l'objet de vives critiques des acteurs du secteur, plusieurs sondages pointent le désintérêt du grand public pour ces questions.
Libération, juin 2015 - https://www.liberation.fr/france/2015/04/13/renseignement-difficile-de-se-revolter-contre-ce-que-l-on-ne-percoit-pas_1240361/
Classer pour dominer : petite histoire critique du fichage en France
Comment expliquer que ces pratiques aient pu émerger, se maintenir et s’ancrer si profondément dans les rouages de l’administration française au point qu’elles échappent désormais à tout véritable contrôle ?
Si on peut évidemment trouver une multitudes d’explications, nous proposons de revenir ici, sans prétention d’exhaustivité, sur l’évolution à travers le temps du fichage en France.
- (La Quadrature du Net, 7 septembre 2022) - https://www.laquadrature.net/2022/09/07/classer-pour-dominer-petite-histoire-critique-du-fichage-en-france/
15 juin 2023
Chiffrer ses communications est une pratique banale qui permet qu’une correspondance ne soit lue par personne d’autre que son destinataire légitime. Le droit au chiffrement est le prolongement de notre droit à la vie privée, protégé par l’article 8 de la Convention européenne des droits de l’homme, qui garantit à chacun le « droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance ».
https://www.laquadrature.net/2023/06/15/tribune-attaches-aux-libertes-fondamentales-dans-lespace-numerique-nous-defendons-le-droit-au-chiffrement-de-nos-communications/
[documentaire] Nothing to hide
https://fr.wikipedia.org/wiki/Nothing_to_Hide
Le documentaire sur Vimeo: https://vimeo.com/193515863 (Compte nécessaire. On le trouve également sur YT)
Utilisation (exemple) https://alolise.org/blog/projection-de-nothing-hide-au-melies-saint-francois organisée par : Alolise, le Collectif pour une Transition Citoyenne dans la Loire (CTC42), Stop Linky 42 et Zoomacom.
[documentaire] Disparaître - Sous les radars des algorithmes
https://www.arte.tv/fr/videos/100750-000-A/disparaitre-sous-les-radars-des-algorithmes/
(Arte.tv) Comment protéger ses activités numériques de la surveillance et de la malveillance ? Un panorama didactique des solutions alternatives à la portée de tous.
Sites et plateformes
Carte / infographie interactive "Tous fichés"https://www.monde-diplomatique.fr/cartes/fichage
https://technopolice.fr/ (avec un axe, très militant, sur la Smart/Safe City)
articles Wikipedia
https://fr.wikipedia.org/wiki/Gendnotes
https://fr.wikipedia.org/wiki/Loi_relative_au_renseignement
https://fr.wikipedia.org/wiki/IMSI-catcher
Des situations, en vrac
Jeux Olympiques : fichage de masse et discrimination politiqueLa Quadrature du Net, 30 juillet 2024
Les Jeux Olympiques viennent de débuter, la surveillance et la répression y sont reines. En vue de cet évènement, l’État a mis en œuvre tous les pouvoirs sécuritaires accumulés ces dernières années: drones, QR code, périmètres de sécurité, vidéosurveillance algorithmique, assignations à résidence, présence policière intense, hélicoptères… De façon inédite, l’ensemble de ces moyens sont employés en même temps et à une échelle très importante. Au gré de cet emballement répressif, une autre mesure exceptionnelle mérite l’attention : l’utilisation hors norme des fichiers de police pour écarter des emplois liés aux JO les personnes ayant des activités militantes. Une forme de discrimination fondée sur des critères opaques et proprement inacceptable.
https://www.laquadrature.net/2024/07/30/jeux-olympiques-fichage-de-masse-et-discrimination-politique/
US : un courtier de données attaqué pour avoir vendu les données d’un conducteur à un assureur Next, mars 2024
https://next.ink/131487/us-un-courtier-de-donnees-attaque-pour-avoir-vendu-les-donnees-dun-conducteur-a-un-assureur/
Une Californienne accuse un revendeur de sextoys d'avoir filé ses données très personnelles à Google
Korii,15 février 2024 à
https://korii.slate.fr/tech/californienne-accuse-adam-et-eve-divulgation-donnees-privees-personnelles-sexuelles-google-recherche-achat-sextoys-phe-plainte-justice
"Rien à cacher" Plus de la moitié des techniciens qui devaient réparer un terminal en ont profité pour fouiller dedans
Des journalistes de CBC News ont découvert que 9 des 16 techniciens à qui ils avaient confié leurs téléphones et ordinateurs portables afin de les réparer en ont profité pour accéder aux photos intimes et informations privées qu'ils contenaient. Bien évidemment, la réparation ne justifiait aucunement de fouiller dans les données personnelles. L'un d'entre eux a même copié des photos sur une clef USB. Sur Android, un mode réparation se prépare enfin. https://www.nextinpact.com/article/72723/plus-moitie-techniciens-qui-devaient-reparer-terminal-en-on-profite-pour-fouiller-dedans
La police nationale utilise illégalement un logiciel israélien de reconnaissance faciale
Disclose, 14 novembre 2023
En 2015, les forces de l’ordre ont acquis, en secret, un logiciel d’analyse d’images de vidéosurveillance de la société israélienne Briefcam. Depuis huit ans, le ministère de l’intérieur dissimule le recours à cet outil qui permet l’emploi de la reconnaissance faciale.
https://disclose.ngo/fr/article/la-police-nationale-utilise-illegalement-un-logiciel-israelien-de-reconnaissance-faciale
Également sur Numerama: La police nationale utiliserait secrètement un logiciel de reconnaissance faciale
L'Inspection générale de la police nationale s'inquiète de la hausse du nombre de détournements de fichiers
NextInpact, 4 octobre 2023
https://www.nextinpact.com/article/72590/linspection-generale-police-nationale-sinquiete-hausse-nombre-detournements-fichiers
L'IGPN a répertorié, en 2022, 74 saisines portant sur des violations du secret professionnel, et 56 au sujet de détournements de fichiers, 20 agents ayant nui à l'image de la police sur les réseaux sociaux, et 22 ayant fait montre de manquements aux règles d'utilisation des fichiers de données à caractère personnel.
Le ripoux du Darknet
[Pdocast] France Culture, 6 juin 2023
https://www.radiofrance.fr/franceculture/podcasts/les-pieds-sur-terre/haurus-l-ex-flic-de-la-dgsi-5974548
Christophe, officier de police judiciaire, est recruté comme brigadier à la DGSI. Pendant plusieurs mois, il revend des informations confidentielles sur le darkweb. Enquêteur de police le jour et délinquant la nuit, il raconte cette double vie qui l'a mené en prison. Un récit signé Clément Baudet
Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste
La Quadrature du Net, 5 juin 2023
https://www.laquadrature.net/2023/06/05/affaire-du-8-decembre-le-chiffrement-des-communications-assimile-a-un-comportement-terroriste/
Mêlant fantasmes, mauvaise foi et incompétence technique, les éléments qui nous ont été communiqués révèlent qu’un récit policier est construit autour des (bonnes) pratiques numériques des inculpé·es à des fins de mise en scène d’un « groupuscule clandestin », « conspiratif » et donc… terroriste.
Surveillance numérique : les femmes qui voudront avorter aux USA vont devoir se méfier de leur téléphone
L'ADN, 6 mai 2022
https://www.ladn.eu/tech-a-suivre/surveillance-numerique-avortement-etats-unis/
La presse américaine s'interroge sur les traces numériques laissées par les femmes qui prévoient un avortement. Et la manière dont ces données pourraient se retourner contre elles dans les États où l’IVG pourrait être interdite.
Oui : Google récupère vos données sans votre consentement sur votre smartphone Android, Clubic, 23 mars 2022
https://www.clubic.com/pro/entreprises/google/actualite-414810-oui-google-recupere-vos-donnees-sans-votre-consentement-sur-votre-smartphone-android.html
Géolocalisation : Google assigné en justice aux États-Unis pour une collecte de données abusive
Cublic, 24 janvier 2022 -
https://www.clubic.com/pro/entreprises/google/actualite-405750-geolocalisation-google-assigne-en-justice-aux-etats-unis-pour-une-collecte-de-donnees-abusive.html
Pour la Cnil, c’est clair : il faut lâcher les Google Docs dans l’enseignement supérieur et la recherche
Numerama, 31 mai 2021 - https://www.numerama.com/tech/715233-pour-la-cnil-cest-clair-il-faut-lacher-les-google-docs-dans-lenseignement-superieur-et-la-recherche.html
Appli anti-Covid : la police allemande prise la main dans le sac à données personnelles, France 24, 12 janvier 2022
https://www.france24.com/fr/%C3%A9co-tech/20220112-appli-anti-covid-la-police-allemande-prise-la-main-dans-le-sac-%C3%A0-donn%C3%A9es-personnelles
Europol se la joue NSA et stocke massivement les données personnelles sans rapport avec des enquêtes
Cublic, 11 janvier 2022 - https://www.clubic.com/pro/legislation-loi-internet/donnees-personnelles/actualite-403347-europol-se-la-joue-nsa-et-stock-massivement-les-donnees-personnelles-sans-rapport-avec-des-enquetes.html
Sécurité informatique : données personnelles, on a largement dépassé l'accident nucléaire
https://reflets.info/articles/securite-informatique-donnees-personnelles-on-a-largement-depasse-l-accident-nucleaire
Meta met fin au ciblage publicitaire lié à la santé, à la religion et à la politique sur ses réseaux sociaux
Meta supprime certaines catégories que les annonceurs pouvaient utiliser pour faire du ciblage publicitaire sur Facebook et Instagram. Il s'agit de l'orientation sexuelle, la santé, l'affiliation politique, la religion et l'origine ethnique. Cette décision s'inscrit dans un contexte de remise en cause plus globale de la publicité ciblée, dont l'interdiction est plaidée par certains eurodéputés dans le cadre du Digital Services Act.
L'Usine Digitale, 10 novembre 2021 -
https://www.usine-digitale.fr/editorial/meta-met-fin-au-ciblage-publicitaire-lie-a-la-sante-a-la-religion-et-a-la-politique-sur-ses-reseaux-sociaux.N1158727
Fin du pseudonymat dans TousAntiCovid et passe sanitaire trop bavard, Christian Quest, 4 juin 2021
https://cq94.medium.com/la-fin-du-pseudonymat-dans-tousanticovid-932d50de11ee
Comment la publicité ciblée peut être utilisée pour espionner des particuliers
Une étude de l’université de Washington montre qu’il est très simple d’utiliser les services publicitaires pour suivre les déplacements d’une personne, à son insu.
Le Monde, publié le 19 octobre 2017 - https://www.lemonde.fr/pixels/article/2017/10/19/comment-la-publicite-ciblee-peut-etre-utilisee-pour-espionner-des-particuliers_5203415_4408996.html
Automobiliste verbalisé par une caméra de surveillance qui a confondu sa plaque d'immatriculation avec le t-shirt d'une femme
https://www.theguardian.com/uk-news/2021/oct/18/motorist-fined-number-plate-t-shirt
The Guardian, 21 October 2021
Pierre MARGET
Pierre MARGET
Médiateur numérique au sein du Département de la Loire, rattaché à la SMAP (Direction déléguée à la Stratégie et Modernisation de l’Action Publique) et à la branche interne de la Transition Numérique, je suis en fonction depuis février 2022.
En savoir plus : mon Profil LinkedIn
Contact : pierre.marget@loire.fr / 06 11 32 54 98
MON OFFRE DE SERVICE
CARTE DES INTERVENTIONS À L'ÉCHELLE DE LA LOIRE DEPUIS 2022
- l'offre de service étant en constante évolution, il est important de noter que cette carte est remise à jour régulièrement
- les réinterventions concernent des communes/collectivités/communautés de communes où les ateliers effectués ont encouragé à développer la sensibilisation auprès d'un plus large panel d'agents dans un secteur géographique proche
- voir ici le détail des interventions déjà réalisées au sein des collectivités
AGENDA DES PROCHAINS ATELIERS DE MÉDIATION 2024
Vous désirez organiser un atelier pour les élus et agents de votre collectivité sur un créneau libre ou prendre part à une intervention planifiée sur une collectivité voisine ? Afin de pouvoir nous organiser au mieux, je vous invite à consulter l'agenda des ateliers à venir et à me contacter directement.
Il est important de noter que les dates de cet agenda sont mises à jour régulièrement et peuvent être modifiées.
Avril 2024
- Du 08 au 12/04/24 (journée): SDIS de Saint-Étienne et de Roanne
Mai 2024
- 06/05/24 (après-midi): Mairie de Chambles
- 13 au 15/05/24 (journée): SDIS de Saint-Étienne
- 17/05/24 (journée): SDIS de Saint-Étienne
- 23/05/24 (soirée): Webinaire SDIS
- 30/05/24 (matinée): Mairie de Sury-le-Comtal
Juin 2024
- 03 au 05/06/24 (journée): SDIS de Saint-Étienne
- 07/06/24 (journée): SDIS de Saint-Étienne
- 10/06/24 (journée): SDIS de Saint-Étienne
- 17/06/24 (journée): CC de Charlieu-Belmont
- 20/06/24 (journée): Salle pédagogique de la Pouratte - Le Chambon-Feugerolles
- 24/06/24 (journée): Mairie du Chambon-Feugerolles
- 27/06/24 (après-midi): CCVAI - Saint-Germain-Laval
Juillet 2024
- 10/07/24 (soirée): Mairie du Chambon-Feugerolles
Septembre 2024
- 17/09/24 (journée): CC de Charlieu-Belmont
Octobre 2024
- 14/10/24 (matinée): Mairie de Saint-Genest-Lerpt
Novembre 2024
- 07/11/24 (matinée): Canton de Genilac (lieu à définir)