Hoax Darwin & Stella Awards

Slides:



Advertisements
Présentations similaires
05/05/2011 Panorama des menaces actuelles et futures à travers le prisme dun CERT David Bizeul – CERT Société Générale C0 Présentation publique.
Advertisements

Lundi 21 mars 2011 Un réseau social pour Entreprise Jean-Luc Walter Patrick de Dieuleveult.
Séminaire - Les services numériques pour les citoyens – 2 avril 2009 L'expérience Mairie-en-Ligne de Lambres-lez-Douai L'expérience "Mairie-en-Ligne"
Valider lʼinfo en ligne
Ameziane Chahinaz Balci Yasemin
BAC STG GSI EPREUVE PRATIQUE.
La sécurité des systèmes informatiques
E3 – Épreuve prenant en compte la formation en milieu professionnel
La sécurité au laboratoire
LEssentiel sur… Le filtrage de contenu Juillet 2008.
Internet sans Crainte Programme national de sensibilisation des jeunes aux risques et usages de lInternet.
Collecte de données F. Kohler.
Module d’Enseignement à Distance pour l’Architecture Logicielle
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Les virus informatiques
Places de marché electroniques
Les risques liés a l'utilisation des réseaux sociaux.
Création du site internet de la société Accueil Chef de projet : Jean julien GUYOT.
Journées techniques E-tourisme Campagne Google Périgord Noir 2007 Pau - 16 & 17 mars 2007.
Que faut-il savoir ? Formation privée et non-officielle pour les membres de notre équipe.
BIOMETRIE La biométrie : La gestion d’accès de demain
Comment détecter et éliminer
Validation des compétences C.2.1 – C.2.2 et C.2.3
Par: Michelle Morris et Grace Hoffman Period 2
Utilisation des médias sociaux pour la veille stratégique.
Sauter le pas de l’internet
GROUPE AFI L’UNIVERSITÉ DE L’ENTREPRISE
MARKETING Présentation du CDI et d’outils pour la démarche de recherche documentaire et de veille informationnelle TSTG A. PEDRIZETTI. Professeure documentaliste.
S é curit é des s Cliquez pour avancer. de faire très attention à vos tranferts d s En janvier 2010 jai pris la peine de compter les adresses.
Utilisation des installations informatiques du CERN
Sécurité informatique
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Réseau Hôpital sans Tabac
Logiciels espions espiogiciels ou spywares
On aime tous de recevoir et de renvoyer des blagues
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Sécurité des Systèmes d'Information
LA SECURITE EN LABORATOIRE DE CHIMIE
Internet : Comment s’amuser en toute sécurité ?
Groupe de travail intelligence économique et gestion de la connaissance Restitution étude e-réputation et identité numérique des organisations 15 avril.
Les dangers d'Internet (virus et autres)
Par JJ Pellé le 23 aout 2012 Bonjour à tous Le 14 aout 2012 j'ai reçu de la part d'un de mes contacts un message de solidarité. Cela doit faire la dixième.
 absence de contraintes de lieu et de temps  coût très faible  forme de communication simplifiée  polyvalence dans la nature des pièces joignables.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Les dangers d’internet dans votre établissement
Un rêve de gosse que de se balader dans des réserves au milieu des animaux sauvages. Le Kenya préserve sa faune et maintient des espaces à l'abri de la.
04 décembre 2007© présente Les antivirus Tous droits réservés.
Artiste visuel et créateur urbain, il a participé à beaucoup d’expositions de groupe en Lettonie, Australie occidentale, Victoria et le Nouveau Pays de.
Les blog et les sites web. Sommaire Introduction Définition Création d’un blog Obligations Responsabilités Interdits Blogs dans le cadre scolaire Mesures.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
LA GRIPPE AVIAIRE Communication de crise BEAUVAL Baptiste BOVE Olivier LAIGNEAU Alix.
1 Le blogue: un équilibre délicat entre communication et responsabilité Colloque 2007 – Conférence
Vue aérienne de Saint-Nazaire
Mémoire de 3 ème Année - Veille en sécurité et traitement des alertes BERGERAS Thibault - JEUDY François - VENCE Eric 3 BR BERGERAS Thibault - JEUDY François.
Durée de vie Présenté par le site Mespps.com Mespps.com Amusez-vous avec vos amis en leur envoyant nos pps par .
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Saint Nazaire les bords de mer.
Les évolutions du WEB Des technologies,... et un peu plus...
La sinistralité informatique en France
Nous sommes aujourd’hui le mardi 21 juillet 2015 Il est à présent 13:47 h précises. Parcomil Production.
Commerce électronique: sécurité
EXPLIQUER INTERNET ET SES ORIGINES Par :Rodney therance.
1 13/06/06 Le Net-Art Exposé SI28 Estelle CHARRIER 13/06/06.
ASPECTS JURIDIQUES DE l’INFORMATION ISFSC- Bruxelles 1 er quadrimestre 2015 Jean-Christophe LARDINOIS Professeur invité.
TITRE CONTENU.
Transcription de la présentation:

Hoax Darwin & Stella Awards Le 15 Mars 2007 Hicham Ifrak.

Sommaire Hoax : Définition, danger, détection, remède… Darwin awards Stella awards Conclusion

Définition Hoax : canular en français Information fausse, souvent invérifiable Contenu varié (faux virus, pétition…) Aujourd’hui prend plus un format électronique Premier hoax est né chez AOL en 1992 « Good time » Propagation exponentielle grâce à Internet En 2007, 94% des internautes touchés (sondage hoaxBuster) A ne pas confondre avec Spam et phishing

Dangers Atteinte à la vie privée et l’image Désinformation Nuisance à l’infrastructure réseau Perte de temps pour les internautes Perte de productivité pour les entreprises Menace pour la sécurité informatique : Viroax, exposition au Spam, non fiabilité de l’information.

Détection d’un hoax Absence d’outil dédié (anti-hoax) Détection par le end-user Caractéristique : Caractère incroyable mais vrai Récursivité Absence de référence

Caractère incroyable mais vrai Absence de référence : mail non signé Analyse d’un Hoax Caractère incroyable mais vrai Récursivité Absence de référence : mail non signé

Comportement anti-hoax hoaxBuster.com / hoaxkiller.com les sites référence S’abonner à la liste d’alerte secuser.com Respecter la nétiquette (RFC 1855) Briser la chaîne Éduquer et sensibiliser les hoaxiens En entreprise : instaurer une politique sur les alertes virale

Autre hoax Meta-hoax Légendes urbaines Darwin awards Stella awards

Darwin awards Prix récompensant la mort stupide (à titre posthume) Création en 1993 par une étudiante américaine Nature du prix : mauvaise réputation Édition 2006, THE WINNER IS: (Angleterre avril 2006), Philip 60 ans soignait sa peau dans un hôpital, le produit utilisé était une crème inflammable. Philip qui était pourtant averti par son docteur de rester loin du feu, a préféré se cacher pour fumer sa cigarette. Philip fut brûlé au premier degré et ensuite décédé en soin intensif. 2007, allez voter sur http://darwinawards.com/darwin/darwin2007-01.html

Stella awards Prix récompensant la bêtise humaine Référence à Stella Liebeck Édition 2006, THE WINNER IS: Allen Ray Heckard, prétend être un sosie de la star américaine de basket-ball Michael Jordan et réclame 52 M$ pour diffamation et 364 M$ de dommage pour douleur émotive et souffrance. Il réclame le même montant au co-fondateur de Nike. Il a abandonné après que les avocats de Nike lui ont expliqué comment ils comptaient le poursuivre !!

Conclusion Hoax s’appuie sur Internet (Mail, Forum, IRC…) pour une propagation planétaire Hoax menace réel pour les particuliers et les entreprises Phénomène dont la limite dépend des end-users

Questions?