﻿{"id":3017,"date":"2024-10-21T00:01:01","date_gmt":"2024-10-21T05:01:01","guid":{"rendered":"https:\/\/www.uqac.ca\/cybersecurite\/?p=3017"},"modified":"2024-10-09T08:40:29","modified_gmt":"2024-10-09T13:40:29","slug":"octobre-2024-semaine-3-etre-mieux-connecte","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/cybersecurite\/octobre-2024-semaine-3-etre-mieux-connecte\/","title":{"rendered":"Octobre 2024 &#8211; Semaine #3 &#8211; \u00catre mieux connect\u00e9"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3019\" src=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2024\/09\/Bandeau_campagne2024-Semaine3-300x89.jpg\" alt=\"\" width=\"800\" height=\"237\" srcset=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2024\/09\/Bandeau_campagne2024-Semaine3-300x89.jpg 300w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2024\/09\/Bandeau_campagne2024-Semaine3-1024x304.jpg 1024w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2024\/09\/Bandeau_campagne2024-Semaine3-768x228.jpg 768w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2024\/09\/Bandeau_campagne2024-Semaine3.jpg 1170w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/strong><\/p>\n<h4><span style=\"color: #000000;\"><strong>Le th\u00e8me de la semaine #3 est \u00ab La g\u00e9n\u00e9ration la plus connect\u00e9e ! \u00bb<\/strong><\/span><\/h4>\n<p>En cette troisi\u00e8me semaine, nous aborderons le sujet de la connectivit\u00e9. L&rsquo;\u00eatre humain a besoin commun de rester connect\u00e9. Cependant, dans le monde num\u00e9rique d&rsquo;aujourd&rsquo;hui, la connexion avec d\u2019autres personnes en ligne peut s\u2019av\u00e9rer difficile, surtout lorsqu\u2019il s\u2019agit de naviguer parmi les cybermenaces.<\/p>\n<p>Cette semaine nous souhaitons en apprendre davantage sur la mani\u00e8re de se connecter aux autres en ligne, et ce, en toute s\u00e9curit\u00e9. Pour ce faire nous aborderons les sujets suivants :<\/p>\n<ul>\n<li>Le hame\u00e7onnage<\/li>\n<li>L&rsquo;ing\u00e9nierie sociale<\/li>\n<li>Le vol d&rsquo;identit\u00e9<\/li>\n<li>L&rsquo;intelligence artificielle (IA)<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Le hame\u00e7onnage c&rsquo;est quoi ?<\/strong><\/p>\n<p><a href=\"https:\/\/www.terranovasecurity.com\/fr\/solutions\/sensibilisation-cybersecurite\/quest-ce-que-l-hameconnage\">L\u2019hame\u00e7onnage<\/a> est un cybercrime qui consiste \u00e0 utiliser de faux courriels, sites Web et messages textes incitant la victime \u00e0 r\u00e9v\u00e9ler des informations personnelles et corporatives confidentielles tel que num\u00e9ro de carte de cr\u00e9dit, adresse postale etc. le hame\u00e7onnage fait appel \u00e0 <a href=\"https:\/\/www.terranovasecurity.com\/fr\/solutions\/essai-hameconnage\/quest-ce-que-l-ingenierie-sociale\">l&rsquo;ing\u00e9nierie sociale<\/a> pour voler des donn\u00e9es.\u00a0 Vous pouvez aussi regarder la <a href=\"https:\/\/www.youtube.com\/shorts\/tDdW9bccM-I\">courte vid\u00e9o<\/a> fournis par le gouvernement du Qu\u00e9bec. Pour avoir plus de renseignements \u00e0 savoir comment ce prot\u00e9ger sur le hame\u00e7onnage en voici quelques uns :<\/p>\n<ul>\n<li><a href=\"https:\/\/www.pensezcybersecurite.gc.ca\/fr\/blogues\/protegez-vous-contre-arnaques-telemarketing-fraudes-liees-vente-telephone\">Prot\u00e9gez-vous contre les arnaques de t\u00e9l\u00e9marketing et les fraudes li\u00e9es \u00e0 la vente par t\u00e9l\u00e9phone &#8211; Pensez cybers\u00e9curit\u00e9 (pensezcybersecurite.gc.ca)<\/a><\/li>\n<li><a href=\"https:\/\/www.quebec.ca\/securite-situations-urgence\/cybersecurite\/conseils-cybersecurite\/hameconnage\">Pr\u00e9venir l&rsquo;hame\u00e7onnage | Gouvernement du Qu\u00e9bec (quebec.ca)<\/a><\/li>\n<li><a href=\"https:\/\/www.terranovasecurity.com\/fr\/solutions\/sensibilisation-cybersecurite\/quest-ce-que-l-hameconnage#prevention-tips\">Comment pr\u00e9venir l&rsquo;hame\u00e7onnage| Terranova (terranovasecurity.com)<\/a><\/li>\n<li><a href=\"https:\/\/www.desjardins.com\/qc\/fr\/conseils\/conseils-prevenir-detecter-signaler-hameconnage.html\">13 conseils pour \u00e9viter, d\u00e9tecter et signaler l\u2019hame\u00e7onnage &#8211; Desjardins<\/a><\/li>\n<li><a href=\"https:\/\/www.pensezcybersecurite.gc.ca\/fr\/blogues\/lecons-tirer-sur-la-lutte-contre-lhameconnage\">Le\u00e7ons \u00e0 tirer sur la lutte contre l\u2019hame\u00e7onnage &#8211; Pensez cybers\u00e9curit\u00e9 (pensezcybersecurite.gc.ca)<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Qu&rsquo;est-ce que l&rsquo;ing\u00e9nierie sociale ?<\/strong><\/p>\n<p><a href=\"https:\/\/www.terranovasecurity.com\/fr\/solutions\/essai-hameconnage\/quest-ce-que-l-ingenierie-sociale\">L\u2019ing\u00e9nierie sociale<\/a> est une technique de manipulation utilis\u00e9e par les cybercriminels pour inciter les gens \u00e0 partager des informations confidentielles.<\/p>\n<p>Elle mise sur l\u2019instinct fondamental de l\u2019\u00eatre humain \u00e0 faire confiance pour voler des informations personnelles et corporatives qui peuvent ensuite \u00eatre utilis\u00e9es pour commettre d\u2019autres cybercrimes. Pour avoir plus de renseignement sur l&rsquo;ing\u00e9nierie sociale et savoir comment la pr\u00e9venir, voici quelques liens utiles :<\/p>\n<ul>\n<li><a href=\"https:\/\/www.terranovasecurity.com\/fr\/solutions\/essai-hameconnage\/quest-ce-que-l-ingenierie-sociale\">Qu\u2019est-ce que l\u2019ing\u00e9nierie sociale? | Terranova (terranovasecurity.com)<\/a><\/li>\n<li><a href=\"https:\/\/www.ibm.com\/fr-fr\/topics\/social-engineering#D%C3%A9fenses+contre+l%E2%80%99ing%C3%A9nierie+sociale\">D\u00e9fense contre l\u2019ing\u00e9nierie sociale ? | IBM<\/a><\/li>\n<li><a href=\"https:\/\/blog.whaller.com\/2024\/04\/30\/comprendre-contrer-ingenierie-sociale\/\">Comprendre et contrer l&rsquo;ing\u00e9nierie sociale &#8211; Techniques et pr\u00e9ventions (whaller.com)<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Qu&rsquo;est-ce que le vol d&rsquo;identit\u00e9 ?<\/strong><\/p>\n<p><a href=\"https:\/\/www.terranovasecurity.com\/fr\/solutions\/sensibilisation-cybersecurite\/quest-ce-que-le-spoofing\">Le vol d&rsquo;identit\u00e9<\/a> ou usurpation d&rsquo;identit\u00e9, survient lorsqu\u2019un cybercriminel se fait passer pour un autre individu ou une organisation pour commettre un acte malveillant. Diverses tactiques peuvent \u00eatre utilis\u00e9 par les cybercriminels pour voler votre identit\u00e9, Il existe plusieurs type de vol d&rsquo;identit\u00e9, que ce soit par de faux site Web qui vous demande des informations confidentielles, il y a aussi par hame\u00e7onnage, par t\u00e9l\u00e9phone, par message texte, etc. L&rsquo;objectif est de parvenir \u00e0 voler les victimes.<\/p>\n<p>Pour en savoir plus, visitez les sites suivants :<\/p>\n<ul>\n<li><a href=\"https:\/\/www.terranovasecurity.com\/fr\/solutions\/sensibilisation-cybersecurite\/quest-ce-que-le-spoofing\">Qu&rsquo;est-ce que l&rsquo;usurpation d&rsquo;identit\u00e9 ?| Terranova (terranovasecurity.com)<\/a><\/li>\n<li><a href=\"https:\/\/www.pensezcybersecurite.gc.ca\/fr\/ressources\/le-vol-didentite-cest-serieux\">Le vol d&rsquo;identit\u00e9, c&rsquo;est s\u00e9rieux! &#8211; Pensez cybers\u00e9curit\u00e9 (pensezcybersecurite.gc.ca)<\/a><\/li>\n<li><a href=\"https:\/\/www.cai.gouv.qc.ca\/protection-renseignements-personnels\/sujets-et-domaines-dinteret\/vol-identite\">Vol d&rsquo;identit\u00e9 (gouv.qc.ca)<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>L&rsquo;intelligence artificielle ??<\/strong><\/p>\n<p>L&rsquo;intelligence artificielle (IA) est un processus d&rsquo;imitation de l&rsquo;intelligence humaine qui repose sur la cr\u00e9ation et l&rsquo;application d&rsquo;algorithmes ex\u00e9cut\u00e9s dans un environnement informatique dynamique. Son but est de permettre \u00e0 des ordinateurs de penser et d&rsquo;agir comme des \u00eatres humains. Pour se rapprocher le plus possible du comportement humain, l&rsquo;intelligence artificielle a besoin d&rsquo;une quantit\u00e9 de donn\u00e9es et d&rsquo;une capacit\u00e9 de traitement \u00e9lev\u00e9es. Nous vous invitons \u00e0 regarder la courte vid\u00e9o ( 5 minutes) sur notre plate-forme de formation <a href=\"https:\/\/www.uqac.ca\/cybersecurite\/index.php\/sensibilisation-a-la-securite-de-linformation\/\">Sensibilisation \u00e0 la s\u00e9curit\u00e9 de l\u2019information \u2013 Cybers\u00e9curit\u00e9 (uqac.ca)<\/a> ainsi celle que pr\u00e9sente<a href=\"https:\/\/www.youtube.com\/shorts\/St34iLIV444\"> le gouvernement du Qu\u00e9bec<\/a>. Voici aussi quelques liens int\u00e9ressants :<\/p>\n<ul>\n<li><a href=\"https:\/\/www.quebec.ca\/securite-situations-urgence\/cybersecurite\/conseils-cybersecurite\/utilisation-securitaire-de-lintelligence-artificielle-generative\">Utiliser s\u00e9curitairement l\u2019intelligence artificielle g\u00e9n\u00e9rative | Gouvernement du Qu\u00e9bec (quebec.ca)<\/a><\/li>\n<li><a href=\"https:\/\/www.netapp.com\/fr\/artificial-intelligence\/what-is-artificial-intelligence\/#:~:text=L%27intelligence%20artificielle%20(IA)%20est%20un%20processus%20d%27,agir%20comme%20des%20%C3%AAtres%20humains.\">Qu&rsquo;est-ce que l&rsquo;intelligence artificielle (IA) et pourquoi est-elle importante | NetApp<\/a><\/li>\n<li><a href=\"https:\/\/www.hpe.com\/ca\/fr\/what-is\/artificial-intelligence.html\">Qu\u2019est-ce que l\u2019intelligence artificielle (IA)\u00a0? | Glossaire | HPE Canada<\/a><\/li>\n<li><a href=\"https:\/\/blogue.genium360.ca\/article\/innovation\/10-termes-a-connaitre-pour-parler-de-l-ia-a-vos-collegues\/?gad_source=1&amp;gclid=EAIaIQobChMImIubkoG5iAMV7yfUAR1zkxkBEAMYAiAAEgKrzPD_BwE\">10 termes \u00e0 conna\u00eetre pour parler de l\u2019IA \u00e0 vos coll\u00e8gues | Genium360<\/a><\/li>\n<\/ul>\n<p>Bonne semaine \u00e0 tous !!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le th\u00e8me de la semaine #3 est \u00ab La g\u00e9n\u00e9ration la plus connect\u00e9e ! \u00bb En cette troisi\u00e8me semaine, nous aborderons le sujet de la connectivit\u00e9. L&rsquo;\u00eatre humain a besoin commun de rester connect\u00e9. Cependant, dans le monde num\u00e9rique d&rsquo;aujourd&rsquo;hui, la connexion avec d\u2019autres personnes en ligne peut s\u2019av\u00e9rer difficile, surtout lorsqu\u2019il s\u2019agit de naviguer [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":125,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4,10,3],"tags":[],"class_list":["post-3017","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-campagne-de-sensibilisation","category-formations-et-conseils"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/3017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/comments?post=3017"}],"version-history":[{"count":9,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/3017\/revisions"}],"predecessor-version":[{"id":3074,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/3017\/revisions\/3074"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media\/125"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media?parent=3017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/categories?post=3017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/tags?post=3017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}