<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>article Internet et la Cyber Sécurité dans Orange et Vous</title>
    <link>https://communaute.orange.fr/t5/Orange-et-Vous/Internet-et-la-Cyber-S%C3%A9curit%C3%A9/ba-p/2510478</link>
    <description>&lt;H1 id="toc-hId--1093076151" class="lia-indent-padding-left-90px"&gt;&lt;FONT color="#FF6600"&gt;&lt;STRONG&gt;De l’Arpanet au World Wide Web : une histoire&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/H1&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Dans les années 1960, scientifiques et militaires ont eu besoin de réseaux interconnectés pour partager des savoirs et données, Arpanet et Internet sont nés de ce besoin, les premiers protocoles d’échange aussi.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Puis le réseau a grandi, les protocoles se sont étoffés, les grands acteurs se sont créés, et à la fin des années 1990, le World Wide Web est devenu une réalité, un réseau connaissant une croissance exponentielle.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Nouveau réseau, nouvelles menaces&amp;nbsp; &lt;BR /&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Ce réseau permet au meilleur d’exister, tout le monde peut désormais accéder à l’information et au savoir. &lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Mais il va aussi attirer le pire&amp;nbsp;! Avec tous les dangers, deux catégories de personnes vont s’opposer&amp;nbsp;: ceux qui veulent le meilleur et ceux qui espèrent en tirer le pire.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Les victimes seront aussi bien les internautes que les entreprises.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Une question de chapeau&lt;/STRONG&gt;&lt;SPAN&gt;&amp;nbsp; &lt;BR /&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Ceux que l’on appelle communément «&amp;nbsp;hackers&amp;nbsp;», vont alors se partager en deux catégories, les «&amp;nbsp;White Hat&amp;nbsp;» et les «&amp;nbsp;Black Hat&amp;nbsp;»&amp;nbsp;: les chapeaux blancs et les chapeaux noirs.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Les uns cherchent les failles du système en vue de les protéger, les autres en vue de les exploiter.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial,helvetica,sans-serif" size="3"&gt;&lt;STRONG&gt;Les virus &lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-right" image-alt="U308038_medium.jpg" style="width: 400px;"&gt;&lt;img src="https://communaute.orange.fr/t5/image/serverpage/image-id/71411iB121FE9A0B8AB7C6/image-size/medium?v=v2&amp;amp;px=400" role="button" title="U308038_medium.jpg" alt="U308038_medium.jpg" /&gt;&lt;/span&gt;Même si les virus informatiques ont vu le jour dans les années 70, ils se sont répandus surtout de façon exponentielle en même temps que le réseau internet s’est développé dans les entreprises et chez les particuliers, via des programmes malveillants dont internet est le vecteur de diffusion.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;D’abord destructeurs (défi des créateurs de virus pour montrer que David pouvait vaincre Goliath alias «&amp;nbsp;les grosses sociétés informatiques&amp;nbsp;»), ils peuvent aujourd’hui avoir des conséquences dramatiques (souvenez-vous du virus Tchernobyl qui pouvait détruire la carte mère).&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Mais les virus servent également à d’autres menaces plus globales&amp;nbsp;: vols directs de données, espionnage industriel …&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Les conseils indispensables à connaître pour contrer ces menaces &lt;BR /&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Nous connaissons tous cette malveillance, consistant à voler nos données, conduite&lt;/SPAN&gt;&lt;SPAN&gt; par de véritables entreprises mafieuses qui usent de stratagèmes de plus en plus sophistiqués.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Comme par exemple le mail d’un ami bloqué, ou hospitalisé en urgence qui en appelle à notre bon cœur. &lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Le mail piégé de facture non acquittée ou encore &lt;/SPAN&gt;&lt;SPAN&gt;le «&amp;nbsp;père Noël&amp;nbsp;» du net qui vous promet le dernier smartphone haut de gamme pour 1 euro.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Nous avons tous vu passer ce genre de choses, avec à la clé, si on ne méfie pas, leur lot de désagréments&amp;nbsp;: mails et adresses &lt;/SPAN&gt;&lt;SPAN&gt;perdus&lt;/SPAN&gt;&lt;SPAN&gt;, coordonnées bancaires compromises, etc.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;U&gt;&lt;SPAN&gt;Nous sommes les seuls à pouvoir agir en protégeant efficacement nos données&amp;nbsp;:&lt;/SPAN&gt;&lt;/U&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;en disposant toujours d’un système à jour et protégé par un antivirus.&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;en disposant de programmes «&amp;nbsp;officiels&amp;nbsp;» et en fuyant les &lt;/SPAN&gt;&lt;SPAN&gt;soi-disant &lt;/SPAN&gt;&lt;SPAN&gt;logiciels «&amp;nbsp;gratuits&amp;nbsp;» ou ramenés d'un ami de passage (c’est le CD de sa boîte après tout).&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;en protégeant nos accès par des mots de passe robustes, en ayant plusieurs adresses mail et en activant à chaque fois que c’est possible la double authentification. Comment définir un bon mot de passe&amp;nbsp;? &lt;A href="https://communaute.orange.fr/t5/Trucs-et-astuces/Votre-mot-de-passe-et-sa-s%C3%A9curit%C3%A9/ta-p/1926804" target="_blank" rel="nofollow noopener noreferrer"&gt;cliquez juste ici.&lt;/A&gt;&lt;BR /&gt;&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;en laissant le moins de données possibles sur le net&amp;nbsp;: Internet a été conçu pour le partage, mais, ce qui s’y trouve peut aussi être intercepté par quelqu’un de malveillant.&amp;nbsp;&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;en ne négligeant pas le spam, plus vous en recevez, plus votre adresse est connue des pirates, et tôt ou tard, ils pourront s’y attaquer.&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;A savoir&lt;/STRONG&gt;&lt;SPAN&gt;&amp;nbsp;: Il existe une sécurité appelée «&amp;nbsp;Cellule Abuse&amp;nbsp;» qui met en place le filtrage de nos mails entrants, elle rejette environ 95&amp;nbsp;% des mails avant leur arrivée &lt;/SPAN&gt;&lt;SPAN&gt;sur le serveur et, avec un second filtrage, elle bloque encore 1 à 2&amp;nbsp;% de mails supplémentaires.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Nous voyons donc arriver&lt;/SPAN&gt; &lt;SPAN&gt;dans notre boite de réception seulement 2 à 3% de nos mails (les plus sûrs).&amp;nbsp;&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;La cyberguerre &lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-right" image-alt="p1574m2158149-2-557x800.jpg" style="width: 279px;"&gt;&lt;img src="https://communaute.orange.fr/t5/image/serverpage/image-id/71412i8C454B4445705F71/image-size/medium?v=v2&amp;amp;px=400" role="button" title="p1574m2158149-2-557x800.jpg" alt="p1574m2158149-2-557x800.jpg" /&gt;&lt;/span&gt;Oublions ici les mails piégés classiques, parlons maintenant des attaques des entreprises qui sont souvent plus complexes&amp;nbsp;:&lt;/SPAN&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;Crypto virus chiffrant le contenu d’un disque dur ou d’un serveur pour empêcher d’y accéder.&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;Botnets créant un réseau de PC infectés dans le but d’attaques massives.&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;Espionnage économique et industriel&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;Déstabilisation d’une entreprise, atteinte à son image …&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;Exemple surprenant&amp;nbsp;: attaque de cybercriminels d’un réseau d’éoliennes privant de courant des centaines de foyers.&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;SPAN&gt;Une entreprise qui a subi une attaque, c’est tout un ensemble de personnes qui est impacté. Mais beaucoup de moyens sont mis en œuvre &lt;/SPAN&gt;&lt;SPAN&gt;pour contrer ces attaques&amp;nbsp;: la cyberdéfense.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1 class="lia-indent-padding-left-270px"&gt;&amp;nbsp;&lt;/H1&gt;
&lt;H1 id="toc-hId--1064447000" class="lia-indent-padding-left-270px"&gt;&lt;FONT color="#FF6600"&gt;&lt;STRONG&gt;La cyberdéfense&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/H1&gt;
&lt;H1&gt;&amp;nbsp;&lt;/H1&gt;
&lt;H1&gt;&lt;FONT size="3"&gt;&lt;SPAN&gt;Une entité dirigée par l’état, dépendant du 1&lt;/SPAN&gt;&lt;SPAN&gt;er&lt;/SPAN&gt;&lt;SPAN&gt; ministre et rattachée au ministère de la Défense, est là pour coordonner la &lt;/SPAN&gt;&lt;STRONG&gt;cyberdéfense en France&lt;/STRONG&gt;&lt;SPAN&gt;, l'A&lt;/SPAN&gt;&lt;SPAN&gt;gence N&lt;/SPAN&gt;&lt;SPAN&gt;ationale de S&lt;/SPAN&gt;&lt;SPAN&gt;écurité des S&lt;/SPAN&gt;&lt;SPAN&gt;ystèmes d'I&lt;/SPAN&gt;&lt;SPAN&gt;nformation, l’&lt;STRONG&gt;ANSSI&lt;/STRONG&gt;. &lt;/SPAN&gt;&lt;/FONT&gt;&lt;FONT size="3"&gt;&lt;SPAN&gt;L’ANSSI considère qu’un certain nombre d’entreprises et acteurs en France ont un statut particulier, stratégique quant au fonctionnement du pays, les O&lt;/SPAN&gt;&lt;SPAN&gt;pérateurs d'I&lt;/SPAN&gt;&lt;SPAN&gt;ntérêt V&lt;/SPAN&gt;&lt;SPAN&gt;ital (&lt;STRONG&gt;OIV&lt;/STRONG&gt;).&lt;BR /&gt;&lt;/SPAN&gt;&lt;/FONT&gt;&lt;/H1&gt;
&lt;P&gt;&lt;FONT size="3"&gt;&lt;SPAN&gt;&lt;U&gt;Le groupe Orange fait partie de ces OIV&lt;/U&gt;.&amp;nbsp;&lt;/SPAN&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Orange cyberdéfense &lt;BR /&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&lt;A href="https://orangecyberdefense.com/fr/" target="_blank" rel="nofollow noopener noreferrer"&gt;Orange Cyber Défense&lt;/A&gt; &lt;/SPAN&gt;&lt;SPAN&gt;a été créé en 2017 pour accompagner les entreprises dans la sécurisation de leurs activités et de leurs données. C’est le leader européen de la cyber sécurité. Actif dans 160 pays, 2500 experts sont présents quotidiennement pour surveiller les activités menaçantes et proposer des solutions de sécurité aux entreprises … 200 sites malveillants sont retrouvés et fermés chaque jour.&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Zoom sur le métier de «&amp;nbsp;Hacker Éthique »&amp;nbsp;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Les Hackers Éthiques sont indispensables en cyber sécurité, ce sont des pirates bienveillants («&amp;nbsp;White Hat&amp;nbsp;» comme vu précédemment) qui peuvent adopter le même fonctionnement que les cyber criminels afin d’évaluer le niveau de sécurité d’une infrastructure/composant via des «&amp;nbsp;tests d’intrusion&amp;nbsp;».&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;Les Hackers Éthiques réalisent également des scénarios de cyberattaques pour montrer aux entreprises les menaces existantes auxquelles elles pourraient faire face et mettre en place ensuite des actions préventives pour les éviter.&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Si vous êtes un féru d’informatique et que les algorithmes n'ont plus de secret pour vous&lt;/SPAN&gt;&lt;SPAN&gt;, restez du bon côté de la force et devenez un White Hat&amp;nbsp;&lt;img id="ClinDoeil" class="emoticon emoticon-ClinDoeil" src="https://communaute.orange.fr/html/@0ACA4121FBFACC482F3EE0CE4FCD7713/images/smilies/emoji_licence_46.png" alt="" title="" /&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;TABLE width="741"&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TD width="741"&gt;&lt;A href="https://www.youtube.com/embed/2p74W-j-H0w?wmode=opaque&amp;amp;widget_referrer=https://communaute.orange.fr/&amp;amp;enablejsapi=1&amp;amp;origin=https://cdn.embedly.com&amp;amp;widgetid=1" target="_blank"&gt;https://www.youtube.com/embed/2p74W-j-H0w?wmode=opaque&amp;amp;widget_referrer=https://communaute.orange.fr/&amp;amp;enablejsapi=1&amp;amp;origin=https://cdn.embedly.com&amp;amp;widgetid=1&lt;/A&gt;&lt;/TD&gt;
&lt;/TR&gt;
&lt;/TBODY&gt;
&lt;/TABLE&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Pour aller plus loin&amp;nbsp;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Pour ceux qui souhaitent en connaître davantage, l’ANSSI dispense une formation de sensibilisation à la cyber sécurité sous forme d’un MOOC en e-learning et gratuit&amp;nbsp;: &lt;A href="https://secnumacademie.gouv.fr/" target="_blank" rel="noopener nofollow noreferrer"&gt;il ne vous reste plus qu'à cliquer ici&lt;/A&gt;. &lt;BR /&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Merci à&amp;nbsp;&lt;a href="https://communaute.orange.fr/t5/user/viewprofilepage/user-id/34"&gt;@fredolerouge&lt;/a&gt;&amp;nbsp; &amp;amp;&amp;nbsp;&lt;a href="https://communaute.orange.fr/t5/user/viewprofilepage/user-id/3298531"&gt;@Daniel35&lt;/a&gt;&amp;nbsp; pour la rédaction de cet article &lt;img id="Ordinateur" class="emoticon emoticon-Ordinateur" src="https://communaute.orange.fr/html/@DF4400CA89344924F04F6DF7A5598DDC/images/smilies/emoji_PC.png" alt="" title="" /&gt;&lt;BR /&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;A bientôt &lt;img id="Lunettes" class="emoticon emoticon-Lunettes" src="https://communaute.orange.fr/html/@8B66187CD535E5E16AFE98245E4537B6/images/smilies/emoji_licence_12.png" alt="" title="" /&gt;&lt;BR /&gt;&lt;/SPAN&gt;&lt;/P&gt;</description>
    <pubDate>Fri, 07 Feb 2025 15:40:02 GMT</pubDate>
    <dc:creator>Agathe_M</dc:creator>
    <dc:date>2025-02-07T15:40:02Z</dc:date>
    <item>
      <title>Internet et la Cyber Sécurité</title>
      <link>https://communaute.orange.fr/t5/Orange-et-Vous/Internet-et-la-Cyber-S%C3%A9curit%C3%A9/ba-p/2510478</link>
      <description>&lt;H1 id="toc-hId--1093076151" class="lia-indent-padding-left-90px"&gt;&lt;FONT color="#FF6600"&gt;&lt;STRONG&gt;De l’Arpanet au World Wide Web : une histoire&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/H1&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Dans les années 1960, scientifiques et militaires ont eu besoin de réseaux interconnectés pour partager des savoirs et données, Arpanet et Internet sont nés de ce besoin, les premiers protocoles d’échange aussi.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Puis le réseau a grandi, les protocoles se sont étoffés, les grands acteurs se sont créés, et à la fin des années 1990, le World Wide Web est devenu une réalité, un réseau connaissant une croissance exponentielle.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Nouveau réseau, nouvelles menaces&amp;nbsp; &lt;BR /&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Ce réseau permet au meilleur d’exister, tout le monde peut désormais accéder à l’information et au savoir. &lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Mais il va aussi attirer le pire&amp;nbsp;! Avec tous les dangers, deux catégories de personnes vont s’opposer&amp;nbsp;: ceux qui veulent le meilleur et ceux qui espèrent en tirer le pire.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Les victimes seront aussi bien les internautes que les entreprises.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Une question de chapeau&lt;/STRONG&gt;&lt;SPAN&gt;&amp;nbsp; &lt;BR /&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Ceux que l’on appelle communément «&amp;nbsp;hackers&amp;nbsp;», vont alors se partager en deux catégories, les «&amp;nbsp;White Hat&amp;nbsp;» et les «&amp;nbsp;Black Hat&amp;nbsp;»&amp;nbsp;: les chapeaux blancs et les chapeaux noirs.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Les uns cherchent les failles du système en vue de les protéger, les autres en vue de les exploiter.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial,helvetica,sans-serif" size="3"&gt;&lt;STRONG&gt;Les virus &lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-right" image-alt="U308038_medium.jpg" style="width: 400px;"&gt;&lt;img src="https://communaute.orange.fr/t5/image/serverpage/image-id/71411iB121FE9A0B8AB7C6/image-size/medium?v=v2&amp;amp;px=400" role="button" title="U308038_medium.jpg" alt="U308038_medium.jpg" /&gt;&lt;/span&gt;Même si les virus informatiques ont vu le jour dans les années 70, ils se sont répandus surtout de façon exponentielle en même temps que le réseau internet s’est développé dans les entreprises et chez les particuliers, via des programmes malveillants dont internet est le vecteur de diffusion.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;D’abord destructeurs (défi des créateurs de virus pour montrer que David pouvait vaincre Goliath alias «&amp;nbsp;les grosses sociétés informatiques&amp;nbsp;»), ils peuvent aujourd’hui avoir des conséquences dramatiques (souvenez-vous du virus Tchernobyl qui pouvait détruire la carte mère).&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Mais les virus servent également à d’autres menaces plus globales&amp;nbsp;: vols directs de données, espionnage industriel …&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Les conseils indispensables à connaître pour contrer ces menaces &lt;BR /&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Nous connaissons tous cette malveillance, consistant à voler nos données, conduite&lt;/SPAN&gt;&lt;SPAN&gt; par de véritables entreprises mafieuses qui usent de stratagèmes de plus en plus sophistiqués.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Comme par exemple le mail d’un ami bloqué, ou hospitalisé en urgence qui en appelle à notre bon cœur. &lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Le mail piégé de facture non acquittée ou encore &lt;/SPAN&gt;&lt;SPAN&gt;le «&amp;nbsp;père Noël&amp;nbsp;» du net qui vous promet le dernier smartphone haut de gamme pour 1 euro.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Nous avons tous vu passer ce genre de choses, avec à la clé, si on ne méfie pas, leur lot de désagréments&amp;nbsp;: mails et adresses &lt;/SPAN&gt;&lt;SPAN&gt;perdus&lt;/SPAN&gt;&lt;SPAN&gt;, coordonnées bancaires compromises, etc.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;U&gt;&lt;SPAN&gt;Nous sommes les seuls à pouvoir agir en protégeant efficacement nos données&amp;nbsp;:&lt;/SPAN&gt;&lt;/U&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;en disposant toujours d’un système à jour et protégé par un antivirus.&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;en disposant de programmes «&amp;nbsp;officiels&amp;nbsp;» et en fuyant les &lt;/SPAN&gt;&lt;SPAN&gt;soi-disant &lt;/SPAN&gt;&lt;SPAN&gt;logiciels «&amp;nbsp;gratuits&amp;nbsp;» ou ramenés d'un ami de passage (c’est le CD de sa boîte après tout).&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;en protégeant nos accès par des mots de passe robustes, en ayant plusieurs adresses mail et en activant à chaque fois que c’est possible la double authentification. Comment définir un bon mot de passe&amp;nbsp;? &lt;A href="https://communaute.orange.fr/t5/Trucs-et-astuces/Votre-mot-de-passe-et-sa-s%C3%A9curit%C3%A9/ta-p/1926804" target="_blank" rel="nofollow noopener noreferrer"&gt;cliquez juste ici.&lt;/A&gt;&lt;BR /&gt;&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;en laissant le moins de données possibles sur le net&amp;nbsp;: Internet a été conçu pour le partage, mais, ce qui s’y trouve peut aussi être intercepté par quelqu’un de malveillant.&amp;nbsp;&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;en ne négligeant pas le spam, plus vous en recevez, plus votre adresse est connue des pirates, et tôt ou tard, ils pourront s’y attaquer.&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;A savoir&lt;/STRONG&gt;&lt;SPAN&gt;&amp;nbsp;: Il existe une sécurité appelée «&amp;nbsp;Cellule Abuse&amp;nbsp;» qui met en place le filtrage de nos mails entrants, elle rejette environ 95&amp;nbsp;% des mails avant leur arrivée &lt;/SPAN&gt;&lt;SPAN&gt;sur le serveur et, avec un second filtrage, elle bloque encore 1 à 2&amp;nbsp;% de mails supplémentaires.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Nous voyons donc arriver&lt;/SPAN&gt; &lt;SPAN&gt;dans notre boite de réception seulement 2 à 3% de nos mails (les plus sûrs).&amp;nbsp;&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;La cyberguerre &lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-right" image-alt="p1574m2158149-2-557x800.jpg" style="width: 279px;"&gt;&lt;img src="https://communaute.orange.fr/t5/image/serverpage/image-id/71412i8C454B4445705F71/image-size/medium?v=v2&amp;amp;px=400" role="button" title="p1574m2158149-2-557x800.jpg" alt="p1574m2158149-2-557x800.jpg" /&gt;&lt;/span&gt;Oublions ici les mails piégés classiques, parlons maintenant des attaques des entreprises qui sont souvent plus complexes&amp;nbsp;:&lt;/SPAN&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;Crypto virus chiffrant le contenu d’un disque dur ou d’un serveur pour empêcher d’y accéder.&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;Botnets créant un réseau de PC infectés dans le but d’attaques massives.&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;Espionnage économique et industriel&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;Déstabilisation d’une entreprise, atteinte à son image …&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="font-weight: 400;" aria-level="1"&gt;&lt;SPAN&gt;Exemple surprenant&amp;nbsp;: attaque de cybercriminels d’un réseau d’éoliennes privant de courant des centaines de foyers.&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;SPAN&gt;Une entreprise qui a subi une attaque, c’est tout un ensemble de personnes qui est impacté. Mais beaucoup de moyens sont mis en œuvre &lt;/SPAN&gt;&lt;SPAN&gt;pour contrer ces attaques&amp;nbsp;: la cyberdéfense.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H1 class="lia-indent-padding-left-270px"&gt;&amp;nbsp;&lt;/H1&gt;
&lt;H1 id="toc-hId--1064447000" class="lia-indent-padding-left-270px"&gt;&lt;FONT color="#FF6600"&gt;&lt;STRONG&gt;La cyberdéfense&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/H1&gt;
&lt;H1&gt;&amp;nbsp;&lt;/H1&gt;
&lt;H1&gt;&lt;FONT size="3"&gt;&lt;SPAN&gt;Une entité dirigée par l’état, dépendant du 1&lt;/SPAN&gt;&lt;SPAN&gt;er&lt;/SPAN&gt;&lt;SPAN&gt; ministre et rattachée au ministère de la Défense, est là pour coordonner la &lt;/SPAN&gt;&lt;STRONG&gt;cyberdéfense en France&lt;/STRONG&gt;&lt;SPAN&gt;, l'A&lt;/SPAN&gt;&lt;SPAN&gt;gence N&lt;/SPAN&gt;&lt;SPAN&gt;ationale de S&lt;/SPAN&gt;&lt;SPAN&gt;écurité des S&lt;/SPAN&gt;&lt;SPAN&gt;ystèmes d'I&lt;/SPAN&gt;&lt;SPAN&gt;nformation, l’&lt;STRONG&gt;ANSSI&lt;/STRONG&gt;. &lt;/SPAN&gt;&lt;/FONT&gt;&lt;FONT size="3"&gt;&lt;SPAN&gt;L’ANSSI considère qu’un certain nombre d’entreprises et acteurs en France ont un statut particulier, stratégique quant au fonctionnement du pays, les O&lt;/SPAN&gt;&lt;SPAN&gt;pérateurs d'I&lt;/SPAN&gt;&lt;SPAN&gt;ntérêt V&lt;/SPAN&gt;&lt;SPAN&gt;ital (&lt;STRONG&gt;OIV&lt;/STRONG&gt;).&lt;BR /&gt;&lt;/SPAN&gt;&lt;/FONT&gt;&lt;/H1&gt;
&lt;P&gt;&lt;FONT size="3"&gt;&lt;SPAN&gt;&lt;U&gt;Le groupe Orange fait partie de ces OIV&lt;/U&gt;.&amp;nbsp;&lt;/SPAN&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Orange cyberdéfense &lt;BR /&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&lt;A href="https://orangecyberdefense.com/fr/" target="_blank" rel="nofollow noopener noreferrer"&gt;Orange Cyber Défense&lt;/A&gt; &lt;/SPAN&gt;&lt;SPAN&gt;a été créé en 2017 pour accompagner les entreprises dans la sécurisation de leurs activités et de leurs données. C’est le leader européen de la cyber sécurité. Actif dans 160 pays, 2500 experts sont présents quotidiennement pour surveiller les activités menaçantes et proposer des solutions de sécurité aux entreprises … 200 sites malveillants sont retrouvés et fermés chaque jour.&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Zoom sur le métier de «&amp;nbsp;Hacker Éthique »&amp;nbsp;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Les Hackers Éthiques sont indispensables en cyber sécurité, ce sont des pirates bienveillants («&amp;nbsp;White Hat&amp;nbsp;» comme vu précédemment) qui peuvent adopter le même fonctionnement que les cyber criminels afin d’évaluer le niveau de sécurité d’une infrastructure/composant via des «&amp;nbsp;tests d’intrusion&amp;nbsp;».&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;Les Hackers Éthiques réalisent également des scénarios de cyberattaques pour montrer aux entreprises les menaces existantes auxquelles elles pourraient faire face et mettre en place ensuite des actions préventives pour les éviter.&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Si vous êtes un féru d’informatique et que les algorithmes n'ont plus de secret pour vous&lt;/SPAN&gt;&lt;SPAN&gt;, restez du bon côté de la force et devenez un White Hat&amp;nbsp;&lt;img id="ClinDoeil" class="emoticon emoticon-ClinDoeil" src="https://communaute.orange.fr/html/@0ACA4121FBFACC482F3EE0CE4FCD7713/images/smilies/emoji_licence_46.png" alt="" title="" /&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;TABLE width="741"&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TD width="741"&gt;&lt;A href="https://www.youtube.com/embed/2p74W-j-H0w?wmode=opaque&amp;amp;widget_referrer=https://communaute.orange.fr/&amp;amp;enablejsapi=1&amp;amp;origin=https://cdn.embedly.com&amp;amp;widgetid=1" target="_blank"&gt;https://www.youtube.com/embed/2p74W-j-H0w?wmode=opaque&amp;amp;widget_referrer=https://communaute.orange.fr/&amp;amp;enablejsapi=1&amp;amp;origin=https://cdn.embedly.com&amp;amp;widgetid=1&lt;/A&gt;&lt;/TD&gt;
&lt;/TR&gt;
&lt;/TBODY&gt;
&lt;/TABLE&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Pour aller plus loin&amp;nbsp;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Pour ceux qui souhaitent en connaître davantage, l’ANSSI dispense une formation de sensibilisation à la cyber sécurité sous forme d’un MOOC en e-learning et gratuit&amp;nbsp;: &lt;A href="https://secnumacademie.gouv.fr/" target="_blank" rel="noopener nofollow noreferrer"&gt;il ne vous reste plus qu'à cliquer ici&lt;/A&gt;. &lt;BR /&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Merci à&amp;nbsp;&lt;a href="https://communaute.orange.fr/t5/user/viewprofilepage/user-id/34"&gt;@fredolerouge&lt;/a&gt;&amp;nbsp; &amp;amp;&amp;nbsp;&lt;a href="https://communaute.orange.fr/t5/user/viewprofilepage/user-id/3298531"&gt;@Daniel35&lt;/a&gt;&amp;nbsp; pour la rédaction de cet article &lt;img id="Ordinateur" class="emoticon emoticon-Ordinateur" src="https://communaute.orange.fr/html/@DF4400CA89344924F04F6DF7A5598DDC/images/smilies/emoji_PC.png" alt="" title="" /&gt;&lt;BR /&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;A bientôt &lt;img id="Lunettes" class="emoticon emoticon-Lunettes" src="https://communaute.orange.fr/html/@8B66187CD535E5E16AFE98245E4537B6/images/smilies/emoji_licence_12.png" alt="" title="" /&gt;&lt;BR /&gt;&lt;/SPAN&gt;&lt;/P&gt;</description>
      <pubDate>Fri, 07 Feb 2025 15:40:02 GMT</pubDate>
      <guid>https://communaute.orange.fr/t5/Orange-et-Vous/Internet-et-la-Cyber-S%C3%A9curit%C3%A9/ba-p/2510478</guid>
      <dc:creator>Agathe_M</dc:creator>
      <dc:date>2025-02-07T15:40:02Z</dc:date>
    </item>
    <item>
      <title>Re: Internet et la Cyber Sécurité</title>
      <link>https://communaute.orange.fr/t5/Orange-et-Vous/Internet-et-la-Cyber-S%C3%A9curit%C3%A9/bc-p/2510662#M4706</link>
      <description>&lt;P&gt;bonjour&amp;nbsp;&lt;a href="https://communaute.orange.fr/t5/user/viewprofilepage/user-id/16936135"&gt;@Agathe_M&lt;/a&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;et merci&lt;/P&gt;
&lt;P&gt;c'est clair ,concis, explicatif avec les liens adéquats pour en savoir plus&lt;/P&gt;
&lt;P&gt;bravo&amp;nbsp; à &lt;a href="https://communaute.orange.fr/t5/user/viewprofilepage/user-id/34"&gt;@fredolerouge&lt;/a&gt; et &lt;a href="https://communaute.orange.fr/t5/user/viewprofilepage/user-id/3298531"&gt;@Daniel35&lt;/a&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;à bientôt&lt;/P&gt;</description>
      <pubDate>Mon, 10 May 2021 13:24:34 GMT</pubDate>
      <guid>https://communaute.orange.fr/t5/Orange-et-Vous/Internet-et-la-Cyber-S%C3%A9curit%C3%A9/bc-p/2510662#M4706</guid>
      <dc:creator>babe</dc:creator>
      <dc:date>2021-05-10T13:24:34Z</dc:date>
    </item>
    <item>
      <title>Re: Internet et la Cyber Sécurité</title>
      <link>https://communaute.orange.fr/t5/Orange-et-Vous/Internet-et-la-Cyber-S%C3%A9curit%C3%A9/bc-p/2510784#M4707</link>
      <description>&lt;P&gt;salut&amp;nbsp;&lt;a href="https://communaute.orange.fr/t5/user/viewprofilepage/user-id/78356"&gt;@babe&lt;/a&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;a href="https://communaute.orange.fr/t5/user/viewprofilepage/user-id/16936135"&gt;@Agathe_M&lt;/a&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;merci, le mooc de l'ANSSI est vraiment intéressant, on y apprend pas mal de choses&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;c'est assez dense, mais accessible à tous, surtout qu'on le fait à son propre rythme&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Mon, 10 May 2021 17:00:22 GMT</pubDate>
      <guid>https://communaute.orange.fr/t5/Orange-et-Vous/Internet-et-la-Cyber-S%C3%A9curit%C3%A9/bc-p/2510784#M4707</guid>
      <dc:creator>fredolerouge</dc:creator>
      <dc:date>2021-05-10T17:00:22Z</dc:date>
    </item>
    <item>
      <title>Re: Internet et la Cyber Sécurité</title>
      <link>https://communaute.orange.fr/t5/Orange-et-Vous/Internet-et-la-Cyber-S%C3%A9curit%C3%A9/bc-p/2510907#M4708</link>
      <description>&lt;P&gt;Bonjour&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;Et l'actualité nous rattrape...!&lt;/P&gt;
&lt;P&gt;&lt;A href="https://www.challenges.fr/finance-et-marche/etats-unis-la-cyberattaque-contre-un-reseau-d-oleoducs-se-prolonge_764115?xtor=RSS-21" target="_blank"&gt;https://www.challenges.fr/finance-et-marche/etats-unis-la-cyberattaque-contre-un-reseau-d-oleoducs-se-prolonge_764115?xtor=RSS-21&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;Cordialement&lt;BR /&gt;Daniel35&lt;BR /&gt;.&lt;/P&gt;</description>
      <pubDate>Mon, 10 May 2021 17:45:33 GMT</pubDate>
      <guid>https://communaute.orange.fr/t5/Orange-et-Vous/Internet-et-la-Cyber-S%C3%A9curit%C3%A9/bc-p/2510907#M4708</guid>
      <dc:creator>Daniel35</dc:creator>
      <dc:date>2021-05-10T17:45:33Z</dc:date>
    </item>
    <item>
      <title>Re: Internet et la Cyber Sécurité</title>
      <link>https://communaute.orange.fr/t5/Orange-et-Vous/Internet-et-la-Cyber-S%C3%A9curit%C3%A9/bc-p/2516312#M4712</link>
      <description>&lt;P&gt;Bonjour&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Article intéressant...&lt;img id="Content" class="emoticon emoticon-Content" src="https://communaute.orange.fr/html/@BEF3965B7E17F2AEBE59CD5EE1B708EC/images/smilies/emoji_licence_47.png" alt="" title="" /&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Point particulier paradoxal. L'auteur de l'article préconise, à juste titre: &lt;STRONG&gt;&lt;EM&gt;"en activant à chaque fois que c’est possible la double authentification."&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;Et si Orange montrait l'exemple en proposant cette double authentification.!?... et une vraie, car Mobile connect ne l'est pas.!&lt;/P&gt;&lt;P&gt;C'est bien d'en parler dans l'article. C'est mieux de le faire.&lt;/P&gt;&lt;P&gt;Pour un grand opérateur ou supposé tel, cette lacune ne me semble pas très glorieuse.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Cdt&lt;/P&gt;&lt;P&gt;.&lt;/P&gt;</description>
      <pubDate>Wed, 19 May 2021 10:54:50 GMT</pubDate>
      <guid>https://communaute.orange.fr/t5/Orange-et-Vous/Internet-et-la-Cyber-S%C3%A9curit%C3%A9/bc-p/2516312#M4712</guid>
      <dc:creator>Luskell29</dc:creator>
      <dc:date>2021-05-19T10:54:50Z</dc:date>
    </item>
    <item>
      <title>Re: Internet et la Cyber Sécurité</title>
      <link>https://communaute.orange.fr/t5/Orange-et-Vous/Internet-et-la-Cyber-S%C3%A9curit%C3%A9/bc-p/2518782#M4719</link>
      <description>&lt;P&gt;bonjour &lt;a href="https://communaute.orange.fr/t5/user/viewprofilepage/user-id/16936135"&gt;@Agathe_M&lt;/a&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;a href="https://communaute.orange.fr/t5/user/viewprofilepage/user-id/3298531"&gt;@Daniel35&lt;/a&gt;&amp;nbsp;&lt;a href="https://communaute.orange.fr/t5/user/viewprofilepage/user-id/34"&gt;@fredolerouge&lt;/a&gt;&amp;nbsp;&lt;a href="https://communaute.orange.fr/t5/user/viewprofilepage/user-id/78356"&gt;@babe&lt;/a&gt;&amp;nbsp;&lt;a href="https://communaute.orange.fr/t5/user/viewprofilepage/user-id/11189512"&gt;@Luskell29&lt;/a&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;puisqu'il est question de cybersecurité&lt;/P&gt;
&lt;P&gt;&lt;A href="https://actu.fr/occitanie/toulouse_31555/cybersecurite-a-l-occasion-de-la-toulouse-hacking-convention-un-chercheur-lance-un-appel_41910399.html" target="_blank" rel="noopener"&gt;https://actu.fr/occitanie/toulouse_31555/cybersecurite-a-l-occasion-de-la-toulouse-hacking-convention-un-chercheur-lance-un-appel_41910399.html&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;en&amp;nbsp;&lt;A href="https://thcon.party/#intro" target="_self"&gt;savoir plus&lt;/A&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;cdt&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Sun, 23 May 2021 23:40:59 GMT</pubDate>
      <guid>https://communaute.orange.fr/t5/Orange-et-Vous/Internet-et-la-Cyber-S%C3%A9curit%C3%A9/bc-p/2518782#M4719</guid>
      <dc:creator>black-ice</dc:creator>
      <dc:date>2021-05-23T23:40:59Z</dc:date>
    </item>
  </channel>
</rss>

