Profile picture of Jérémy Chieppa
Jérémy Chieppa
J’aide les DSI de PME/ETI à reprendre le contrôle de leur cybersécurité | Gouvernance claire | Alignement DG | Sans techno imposée | Membre CLUSIR ARA | Référencé MonAideCyber (ANSSI)
Follow me
Generated by linktime
March 12, 2025
Et si votre prochaine menace ne venait pas d’un hacker… mais de l’intérieur ? "On a confiance en nos équipes." "On est une petite structure, ça ne risque pas d’arriver." "Les hackers sont le vrai danger, non ?" 💡 Et si la vraie menace était déjà à l’intérieur ? Quand on parle de cybersécurité, on imagine toujours un pirate à l’autre bout du monde, en train de forcer nos systèmes. Mais les attaques les plus destructrices ne viennent pas toujours de l’extérieur. Parfois, elles viennent de quelqu’un qui a déjà les clés. L’erreur qui a coûté des milliers d’euros Une entreprise industrielle signe un contrat stratégique avec un partenaire. Tout est bouclé… jusqu’au jour où un virement de plusieurs milliers disparaît Après enquête : 🔹 Un employé avait cliqué sur un email piégé. 🔹 L’attaquant a usurpé son identité en surveillant ses échanges. 🔹 Il a envoyé un email à la comptabilité, modifiant discrètement l’IBAN du virement. 💥 Résultat ? Des milliers d’euros transférés à un hacker L’employé ? Jamais formé aux risques cyber. 3 types d’employés qui peuvent mettre en péril l’entreprise 🔹 1️⃣ L’employé négligent 📌 Il clique sur des liens sans vérifier. 📌 Il réutilise le même mot de passe partout. 📌 Il laisse son ordinateur allumé sans le verrouiller 👉 Exemple : Un commercial en déplacement se connecte à un WiFi public. Son mot de passe est intercepté. Quelques jours plus tard, le hacker entre dans les systèmes de l’entreprise. 🔹 2️⃣ L’employé frustré (ou en départ) 📌 Il se sent sous-évalué. 📌 Il quitte l’entreprise mais garde ses accès. 📌 Il veut “se venger” après un licenciement. 👉 Exemple : Un ex-salarié mécontent supprime 500 fichiers clients avant son départ. L’entreprise met des mois à récupérer les données. 🔹 3️⃣ L’employé complice 📌 Il revend ses accès sur le Dark Web. 📌 Il transmet volontairement des informations sensibles. 📌 Il collabore avec un concurrent. 👉 Exemple : Un technicien IT vend des accès VPN à des hackers pour quelques centaines d’euros. Quelques semaines plus tard, un ransomware explose dans l’entreprise. Pourquoi c’est un sujet tabou 👉 "On doit faire confiance à nos équipes." Bien sûr… mais un accès non surveillé est un risque. 👉 "On ne peut pas tout contrôler, ce serait de la parano." Ce n’est pas de la surveillance, c’est du bon sens. 👉 "Chez nous, on est une famille." Les plus grosses fraudes ont lieu là où la confiance est aveugle. 🛑 Le vrai danger, c’est de penser que ça n’arrivera jamais 📊 90% des cyberattaques réussissent à cause d’une erreur humaine. 📊 Un employé sur cinq utilise encore le même mot de passe partout. La cybersécurité ne protège pas que des hackers. Elle protège aussi des erreurs, des tensions internes et des départs mal gérés. Parce que la plus grande menace… c’est souvent celle qu’on refuse de voir. --- En cybersécurité, il ne s'agit pas d'être parfait. Il s'agit d'être prêt.
Stay updated
Subscribe to receive my future LinkedIn posts in your mailbox.

By clicking "Subscribe", you agree to receive emails from linktime.co.
You can unsubscribe at any time.

66 Likes
March 12, 2025
Discussion about this post
Profile picture of Mounir Chaabane
Mounir Chaabane
Conseiller sécurité numérique @MinistereJustice - Conférencier @INHESJ - Enseignant @UVSQ - Chroniqueur @Alliancy le Mag
7 months ago
Merci Jérémy Chieppa pour ce rappel. L'attaque intérieure est sous-estimée. Spéciale dédicace à tous les Admins, qui ont le pouvoir de faillite, souvent méconnus, dans l'ombre mais ciblės par les attaques, la corruption ou tout simplement un pétage de plomb. Un cauchemar pour les RSSI. Pour nombre d'organisation, votre faillite ne tient que sur une seule personne.
Profile picture of Gonzague de Méreuil
Gonzague de Méreuil
IAM & Cybersécurité | Aider les entreprises à sécuriser leurs identités numériques | Lockself : le coffre-fort numérique certifié par l'ANSSI 🇫🇷
7 months ago
Je ne vois pas là des erreurs liées aux employés mais plutôt des carences en termes de formation (pour l'employé négligent) ou d'outils. De bon outils permettent de sécuriser les bases de données, de contrôler les accès et de tracer les activités pour éviter des "sabotages" de la part d'employés. Le but n'est pas de jeter la pierre aux DSI, mais de montrer que dans beaucoup de cas, le risque humain interne peut-être géré et réduit.
Profile picture of Michael VIRGONE 🎙
Michael VIRGONE 🎙
Créateur du Podcast "Cybersécurité All Day" ★ Sales chez Abnormal AI, un leader dans le Magic Quadrant 2024 de Gartner ★ Behavioural AI-native and API Email Security. 90k signaux analysés
7 months ago
Je devrais poster sur LinkedIn pour mettre en avant notre produit, mais parfois quand je lis tes posts je me dis que tu devrais le faire à ma place 😂😂 (j'utilise souvent ce type d'exemples dans mes conversations)
La réalité (spoiler : c’est frustrant) 🤯 Les repas de famille… Ce moment sacré où tout le monde débat de politique, raconte ses vacances, et puis, soudain, quelqu’un se tourne vers toi et balance : « Tiens, toi qui es dans l’informatique… » Et là, c’est parti pour une avalanche de questions : "Mon imprimante ne marche plus, tu peux m’aider ?" "C’est quoi le meilleur antivirus ?" Ou le grand classique : "On m’a piraté sur Facebook, c’est grave ?" Le problème ? Les métiers de la cybersécurité sont un océan. Mais pour beaucoup, "informatique" = dépannage. Spoiler : la cybersécurité, ce n’est pas réinstaller Windows. Le rêve (ou une douce utopie) Imaginez un monde où, au lieu de me demander si leur Wi-Fi déconne, les gens comprendraient que : Un expert en cybersécurité peut empêcher une attaque qui coûte des millions. Un pentester simule des cyberattaques pour identifier les failles avant les vrais hackers. Un ingénieur cloud sécurise des données pour des millions d’utilisateurs. Et qu’ils diraient plutôt : « Waouh, t’es dans la cybersécurité ? Ça doit être passionnant de protéger des entreprises contre des hackers ! » (OK, je rêve un peu là.) La révolution (ou presque) La cybersécurité est partout : dans les entreprises, les infrastructures critiques, nos téléphones. Mais en France, le sujet reste encore mal connu. Résultat ? On manque de talents, et ceux qu’on forme s’envolent souvent pour des pays qui valorisent davantage leurs compétences. Et pendant ce temps, chez nous, les repas de famille continuent de tourner autour… d’imprimantes en panne. Conclusion ? La prochaine fois qu’on me sort le fameux "Toi qui es dans l’informatique", j’ai envie de dire : « Oui, je suis dans un métier où je protège les données, les infrastructures, et parfois même des vies. Mais ton problème de Wi-Fi, désolé, ce n’est pas mon rayon. » Et si on profitait de cette opportunité pour changer les mentalités ? --- En cybersécurité, il ne s'agit pas d'être parfait. Il s'agit d'être prêt. 🔔PS : Si ce post vous a plu, n'hésitez pas à rejoindre ma communauté sur LinkedIn pour découvrir davantage de contenu et rester connecté !
136 comments
January 15, 2025
Le hacking le plus efficace de l’année ? Un simple QR Code. Et il peut te ruiner en un scan ↓ "Scanne ce QR Code pour voir le menu." "Payez ici en toute sécurité." "Obtenez une récompense exclusive !" Un geste devenu anodin… mais qui peut tout faire basculer. L’arnaque invisible qui explose en 2025 Un entrepreneur entre dans son café habituel. Pas de menu papier, juste un QR Code sur la table. Il scanne, consulte la carte, commande. En arrière-plan ? Un malware s’installe sur son téléphone. 48h plus tard… 🔹 Ses emails pro sont compromis. 🔹 Ses accès bancaires volés. 🔹 Son entreprise en danger. Tout ça… juste pour avoir scanné un QR Code piégé. Pourquoi cette attaque cartonne ? 💥 Les QR Codes sont partout. Dans les restaurants, parkings, pubs, paiements… et personne ne vérifie avant de scanner. 💥 Les antivirus ne les détectent pas. Pas de lien suspect, pas de fichier… juste un QR Code imprimé. 💥 Les hackers en abusent. +600% d’attaques par QR Code en un an. Faux QR Codes de paiement dans les parkings. Codes frauduleux collés sur des affiches existantes. Comment ça fonctionne ? 🔹 Un hacker colle un faux QR Code sur un affichage légitime. 🔹 Tu scannes sans te méfier. 🔹 Tu es redirigé vers un faux site identique à l’original. 🔹 Tu entres tes identifiants… et ils sont volés instantanément. L’attaque est indétectable. Les dégâts sont immédiats. 3 réflexes pour éviter le piège 1️⃣ Vérifier physiquement le QR Code. 📌 Est-il collé par-dessus un autre ? 📌 L’affichage semble-t-il modifié ? 2️⃣ Ne jamais entrer d’identifiants après avoir scanné. 📌 Un QR Code qui demande une connexion ? Gros signal d’alerte. 3️⃣ Désactiver l’ouverture automatique des liens. 📌 Vérifie toujours l’URL avant d’y accéder. Et toi, tu as déjà tombé un QR Code "louche" ? Dans un restaurant ? Dans un parking ? Sur une pub dans la rue ? Les cyberattaques sont invisibles… mais omniprésentes. Alors, la prochaine fois que tu vois un QR Code… réfléchis avant de scanner. --- En cybersécurité, il ne s'agit pas d'être parfait. Il s'agit d'être prêt. PS : Si ce post vous a plu, n'hésitez pas à me rejoindre sur LinkedIn pour découvrir davantage de contenu et rester connecté !
129 comments
March 18, 2025
🔒 Pourquoi la France a besoin d'un ministre du Numérique de plein exercice ! 🚀 Il est temps d'agir pour faire du numérique une priorité nationale. Philippe Latombe, député, plaide pour un ministère du Numérique de plein exercice. Voici pourquoi c'est crucial : 1️⃣ Modernisation de l'État : Les projets informatiques de l'État échouent trop souvent. Le système RH des Armées à 70 millions d'euros ? Un échec. La plateforme des données de santé ? 60 millions par an pour peu de résultats. Il faut une organisation claire et efficace pour éviter ces fiascos 2️⃣ Protection des entreprises locales : Inspirons-nous des États-Unis. Avec des initiatives comme le 'Small Business Act' et le 'Buy European Act', soutenons nos entreprises locales et investissons dans nos territoires. Regardons l'exemple américain : des milliards de dollars de l'IRA sont alloués uniquement aux entreprises américaines. Faisons de même pour l'Europe 3️⃣ Emplois et formation : Le numérique représente une part croissante des emplois. Un sixième des nouveaux emplois créés en France en 2022 sont dans ce secteur. Intégrons le numérique dans la formation continue des agents publics pour éviter le mur 4️⃣ Souveraineté numérique : Ne laissons pas les géants américains et chinois dominer notre paysage numérique. La France doit prendre sa place en tant que leader mondial dans le numérique Philippe Latombe est clair : « Nous devons accélérer la numérisation de l’économie pour rivaliser avec les États-Unis et la Chine. » Il propose une administration dédiée comme la DINUM, le centre interministériel de crise (CIC), et une partie de l’ANSSI pour impulser les grandes orientations. Le numérique n’est pas qu’un sujet technique. C’est un enjeu sociétal et économique majeur. Qu'en pensez-vous ? Partagez vos avis en commentaires ! #Numérique #Innovation #CyberSécurité #France #SécuritéInformation Source : https://lnkd.in/dRm6SYhU --- 🔔PS : Si vous découvrez mon contenu avec ce post, je vous invite à me suivre sur LinkedIn ☝️
75 comments
July 25, 2024