Passer au contenu principal
Threat actor using a fishing rod to obtain information

the anatomy of a hack

CHAPTER 1: The Collector

  • Graphic Novel
  • Blog
  • Video
  • Quizzes
Auteurs de menaces utilisant une canne à pêche pour obtenir des informations

L’anatomie d’un piratage

CHAPITRE 1 : Le collectionneur

  • Roman graphique
  • Blogues
  • Vidéo
  • Questionnaires
Unsuspecting victim of cyber threats on their computer

the anatomy of a hack

CHAPTER 2: The In

  • Graphic Novel
  • Blog
  • Video
  • Quizzes
Victime sans méfiance de cybermenaces sur son ordinateur

L’anatomie d’un piratage

CHAPITRE 2: L’entrée

  • Roman graphique
  • Blogues
  • Vidéo
  • Questionnaires
Cyber security professionals fighting against threats

the anatomy of a hack

CHAPTER 3: The Set Up

  • Graphic Novel
  • Blog
  • Video
  • Quizzes
Professionnels de la cybersécurité luttant contre les menaces

L’anatomie d’un piratage

CHAPITRE 3: La mise en place

  • Roman graphique
  • Blogues
  • Vidéo
  • Questionnaires
A person has been locked out of their computer

the anatomy of a hack

CHAPTER 4: The Long Game

  • Graphic Novel
  • Blog
  • Video
  • Quizzes
  • Article
Une personne a été bloquée hors de son ordinateur

L’anatomie d’un piratage

CHAPITRE 4: La stratégie à long terme

  • Roman graphique
  • Blogues
  • Vidéo
  • Questionnaires
  • Article
Man sitting at a desk with a computer and a target on him

the anatomy of a hack

Kick-off

  • Blog
  • Video
  • Quizzes
Un homme assis à un bureau avec un ordinateur et une cible sur lui

L’anatomie d’un piratage

Lancement

  • Blogues
  • Vidéo
  • Questionnaires

Knowledge Library

banner-image-csam-phishing

Bibliothèque des connaissances

banner-image-csam-phishing

Cyber Security Resources

Videos

Decorative banner image People gathering to seek knowledge on Cyber Security

RESSOURCES EN CYBERSÉCURITÉ

Vidéos

Decorative banner image People gathering to seek knowledge on Cyber Security
Cyber Security Resources / Knowledge Library / Category 1
Cyber Security Resources / Knowledge Library
Cyber Galaxy Defenders
{{tokens_earned}}
token
{{$t('messages.galaxy_tokens_earned')}}
{{tokens_earned}}
token
people on conference bell icon

New Year’s Cyber Security Games
Play Now

Play Game 1

Play Game 2

Jeux de cybersécurité du Nouvel An
joue maintenant

Jouez le jeu 1

Jouez le jeu 2

icon of girl using laptop
Are you sure you would like to cancel your request to attend Ontario’s Managing Digital Risks in the Broader Public Sector conference?

Êtes-vous certain(e) de vouloir annuler votre demande d’inscription à la conférence Gérer les risques numériques dans le secteur parapublic de l’Ontario?

You will no longer be registered for this event, and will no longer receive communications from us. If you opted to attend in-person, your name will be removed from the list. If you have already received the virtual attendance link, you will still be able to access the conference virtually.

Please note that you are unable to re-register for the in-person portion of the conference online. If you would like to re-register, or if you have any further inquiries, please contact cybersecurityconference@ontario.ca.

Thank you,
Ontario’s Cyber Security Education & Centre of Excellence Team

Vous n’êtes plus inscrit à cet événement et ne recevrez plus de communications de notre part. Si vous aviez choisi de participer en personne, votre nom sera supprimé de la liste. Si vous avez déjà reçu le lien de participation virtuelle, vous pourrez quand même accéder à la conférence de façon virtuelle.

Veuillez noter que vous ne pouvez pas vous inscrire de nouveau en ligne au volet en personne de la conférence. Si vous souhaitez vous inscrire de nouveau ou si vous avez d’autres questions, veuillez communiquer avec cybersecurityconference@ontario.ca.

Merci,
Équipe du Centre d’excellence et de formation de l’Ontario pour la cybersécurité

people on conference bell icon

Registration Status

You have requested to attend the Managing Digital Risks in the Broader Public Sector conference in-person. virtually.

Your status for the Managing Digital Risks in the Broader Public Sector conference is Approved Pending Approval Waitlisted Cancelled Denied


If you have any questions, please reach out to cybersecurityconference@ontario.ca.

Statut d’inscription

Vous avez demandé à assister à la conférence Gérer les risques numériques dans le secteur parapublic en personne. virtuellement.

Votre statut pour la conférence Gérer les risques numériques dans le secteur parapublic est Approuvé En attente d’approbation , Inscrit sur la liste d’attente Annulé Refusé


Si vous avez des questions, veuillez écrire à cybersecurityconference@ontario.ca.

Remarque
Veuillez noter que la version française des vidéos ne contient pas de voix off en français ; toutefois, une transcription en français est fournie pour référence.
Mois  Cybersécurité Ontario Mois Cybersécurité Ontario
  • Français
    English Français
  • Non connecté. (Connexion)
  • Accueil
  • Qui nous sommes
  • Avis
  • Comité d’experts
  • Événements
  • Ressources
  • Blogues
  • Vidéos
  • Questionnaires
  • Bibliothèque des connaissances
  • Portail d’apprentissage

Cyber Security Ontario Learning Portal

  1. Accueil
  2. Pages du site
  3. L’atteinte à la sécurité de Chris - Première partie

Le faux pas de Chris, 1re partie - transcription

Narratrice: L’histoire a lieu le soir précédant le premier jour de Chris dans son nouveau travail au sein d’un établissement de santé. Désireux de faire connaître à ses amis son nouvel emploi, Chris décide de mettre à jour son compte LinkedIn et sa photo de profil.

Ailleurs dans l'antre des super-vilains d'Anon...

Anon: Maintenant que j’ai terminé ma dernière cyberattaque, il est temps pour moi de chercher une nouvelle cible. Je dois trouver quelque chose qui fera vraiment sensation. Hum, peut-être l’organisme de service public !

Narratrice: Chris a passé une excellente première matinée de travail et décide de faire une pause au dîner et de consulter ses médias sociaux. Il remarque que de nombreux amis lui ont envoyé un message pour lui souhaiter un bon premier jour et il leur fait part du déroulement de sa journée. Chris pose pour un autoportrait à son poste de travail pour montrer l’aménagement de son bureau. Désireux d’augmenter le nombre d’abonnés sur son compte, Chris décide également d’identifier certains de ses nouveaux collègues de travail rencontrés ce matin.

Narratrice: Après le déjeuner, Chris retourne au travail et reçoit un courriel l’informant qu’il a reçu l’autorisation d’accéder à l’application de gestion des dossiers électroniques de santé avec les renseignements de connexion en pièce jointe. En riant, il se rend compte que l’établissement de santé utilise le mot de passe « Jaipeurdunoir123 » pour l’application. Voulant faire rire ses amis, Chris décide de publier une actualité sur son compte public Instagram montrant le mot de passe à tous ses abonnés en utilisant le mot-clic #Drôledemotdepasse.

Narratrice: Le téléphone de Chris commence à bourdonner lorsqu’il reçoit des messages de ses amis qui plaisantent au sujet de l’actualité qu’il a publiée. Mais soudain, Chris remarque que quelqu’un qu’il ne connaît pas a vu l’actualité.

Chris: Qui est Anon?

Narratrice: Chris remarque qu’Anon a aimé la photo qu’il avait publiée plus tôt dans la journée. Chris commence à s’inquiéter que quelqu’un qu’il ne connaît pas soit tombé sur son profil...

Chris: Cela pourrait être très mauvais...

Anon: Oh, Phish. Personne ne semble publier quoi que ce soit de bon pour mettre la main dessus. Laissez-moi vérifier certains mots-clics pour voir si je peux trouver des renseignements révélateurs. Oh.... très intéressant, notre ami Chris a commis de très grosses erreurs. On dirait que j’ai trouvé ma prochaine victime...

◄ TTX registration (caché)
L’atteinte à la sécurité de Chris - Deuxième partie ►
Non connecté. (Connexion)
Accueil
  • Français
    • English
    • Français
Résumé de conservation de données
Obtenir l'app mobile
Supported by the Government of Ontario © King’s Printer for Ontario, 2012–23 | Terms of Use | AODA Inquiries
Soutenu par le gouvernement de l'Ontario © Imprimeur du Roi pour l’Ontario, 2012–23 | Conditions d’utilisation | Demandes de l'AODA
CSAM Supported by the Government of Ontario
© Queen's Printer for Ontario, 2012–21 | Terms of Use | AODA Inquiries
Cyber Security Awareness Month Footer Logo
CSAM Soutenu par le gouvernement de l'Ontario
© Imprimeur de la Reine pour l’Ontario, 2012‑21 | Conditions d’utilisation | Demandes de l'AODA
Logo de bas de page du mois de la sensibilisation à la cybersécurité