<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Orange Cyberdéfense - Le Journal De Mayotte</title>
	<atom:link href="https://lejournaldemayotte.yt/tag/orange-cyberdefense/feed/" rel="self" type="application/rss+xml" />
	<link>https://lejournaldemayotte.yt/tag/orange-cyberdefense/</link>
	<description>L&#039;information à Mayotte</description>
	<lastBuildDate>Wed, 26 Nov 2025 16:31:20 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://lejournaldemayotte.yt/wp-content/uploads/2025/01/favicon-jdm-150x150.png</url>
	<title>Archives des Orange Cyberdéfense - Le Journal De Mayotte</title>
	<link>https://lejournaldemayotte.yt/tag/orange-cyberdefense/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Une journée pour apprendre à déjouer les pièges des hackers</title>
		<link>https://lejournaldemayotte.yt/2025/11/27/une-journee-pour-apprendre-a-dejouer-les-pieges-des-hackers/</link>
		
		<dc:creator><![CDATA[Shanyce MATHIAS ALI]]></dc:creator>
		<pubDate>Thu, 27 Nov 2025 02:00:01 +0000</pubDate>
				<category><![CDATA[Entreprise]]></category>
		<category><![CDATA[Formation]]></category>
		<category><![CDATA[Numérique]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Une]]></category>
		<category><![CDATA[arnaque]]></category>
		<category><![CDATA[Conseil départemental]]></category>
		<category><![CDATA[Fishing]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Journée de la cybersécurité]]></category>
		<category><![CDATA[Orange Cyberdéfense]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://lejournaldemayotte.yt/?p=42090</guid>

					<description><![CDATA[<p>Organisée par le Département via sa Direction du numérique, la Journée Cybersécurité a réuni agents et intervenants pour comprendre comment, quand et où les cyberattaques surgissent, et surtout pourquoi les bonnes pratiques doivent devenir automatiques.</p>
<p>L’article <a href="https://lejournaldemayotte.yt/2025/11/27/une-journee-pour-apprendre-a-dejouer-les-pieges-des-hackers/">Une journée pour apprendre à déjouer les pièges des hackers</a> est apparu en premier sur <a href="https://lejournaldemayotte.yt">Le Journal De Mayotte</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Dans le cadre de son programme de sensibilisation, le Conseil départemental de Mayotte a lancé une Journée Cybersécurité pour aider ses agents à mieux repérer les menaces qui circulent dans leur quotidien numérique. L&rsquo;idée était de permettre aux participants de sortir du discours technique en passant par des ateliers ludiques.</p>
<h3 style="text-align: center;"><strong>Un « escape game » pour révéler les erreurs du quotidien</strong></h3>
<figure id="attachment_42093" aria-describedby="caption-attachment-42093" style="width: 300px" class="wp-caption alignleft"><img fetchpriority="high" decoding="async" class="wp-image-42093 size-medium" src="https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2516-300x225.jpg" alt="" width="300" height="225" srcset="https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2516-300x225.jpg 300w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2516-1024x768.jpg 1024w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2516-768x576.jpg 768w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2516-1536x1152.jpg 1536w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2516-2048x1536.jpg 2048w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2516-150x113.jpg 150w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2516-696x522.jpg 696w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2516-1068x801.jpg 1068w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2516-1920x1440.jpg 1920w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2516-265x198.jpg 265w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2516-1320x990.jpg 1320w" sizes="(max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-42093" class="wp-caption-text">Boris Niess, manager d&rsquo;Orange Cyberdéfense à La Réunion.</figcaption></figure>
<p style="text-align: justify;">Le premier atelier, animé par Boris Niess, manager d&rsquo;Orange Cyberdéfense dans l&rsquo;océan Indien, a pris la forme d&rsquo;un « escape game ». Les agents se sont retrouvés dans un rôle d&rsquo;espion chargé de récupérer un vaccin volé. La progression dans le jeu ne se faisait pas en résolvant des énigmes classiques, mais en exploitant des erreurs que tout le monde fait, que ce soit dans le cadre professionnel ou personnel, telles que : les post-it avec le mot de passe inscrit dessus collé à l&rsquo;ordinateur du bureau, les codes pin simples ou encore les informations stockées au mauvais endroit. « <em>On veut que les agents se rendent compte qu’ils font tous les mêmes erreurs, et que ce sont ces petites habitudes-là qui ouvrent la porte aux attaques</em> », explique l&rsquo;intervenant.</p>
<p style="text-align: justify;">Dans ce parcours, les participants ont aussi pu découvrir que les pirates ont la possibilité de récupérer énormément d&rsquo;informations personnelles à travers les réseaux sociaux qu&rsquo;ils peuvent ensuite réutiliser contre les usagers. Mais également, qu&rsquo;une simple clé USB trouvée peut suffire pour ouvrir un accès à distance&#8230; une technique surtout utilisée par les pirates contre les entreprises ou institutions. Plusieurs questions ont fusé pendant cette session : la reconnaissance faciale est-elle vraiment sûre ? Ou encore comment repérer un mail frauduleux devenu hyper crédible ?</p>
<h3 style="text-align: center;"><strong>Plongée dans les arnaques numériques</strong></h3>
<figure id="attachment_42100" aria-describedby="caption-attachment-42100" style="width: 300px" class="wp-caption alignright"><img decoding="async" class="wp-image-42100 size-medium" src="https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2517-300x225.jpg" alt="" width="300" height="225" srcset="https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2517-300x225.jpg 300w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2517-1024x768.jpg 1024w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2517-768x576.jpg 768w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2517-1536x1152.jpg 1536w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2517-2048x1536.jpg 2048w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2517-150x113.jpg 150w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2517-696x522.jpg 696w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2517-1068x801.jpg 1068w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2517-1920x1440.jpg 1920w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2517-265x198.jpg 265w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2517-1320x990.jpg 1320w" sizes="(max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-42100" class="wp-caption-text">Démonstration de hacking en direct pour les participants.</figcaption></figure>
<p style="text-align: justify;" data-start="627" data-end="1143">Lors de la deuxième séance, l’intervenant a commencé par expliquer au public ce qu’étaient les mails de <em>phishing,</em> à quoi ils ressemblaient et comment les détecter. Il a insisté sur le fait que la première chose à vérifier était l’adresse de l’expéditeur, car les hackers ne peuvent pas reproduire exactement l’adresse mail d’une institution. L&rsquo;expert a rappelé qu’il ne fallait jamais cliquer sur les liens contenus dans ces mails et qu’il fallait également observer les titres des pièces jointes, souvent porteurs d’indices. Dans une deuxième partie, l&rsquo;animateur a réalisé une démonstration de piratage : à gauche, l’écran de la victime, à droite celui du pirate. En quelques clics, grâce à un simple document, il a réussi à ouvrir une connexion silencieuse.</p>
<p style="text-align: justify;" data-start="627" data-end="1143">Il a également expliqué que les hackers suivent des modes. En ce moment, c’est la mode des SMS de contraventions ou des colis fictifs : un message vous demandant de payer une amende ou un supplément pour un colis. D&rsquo;après lui, ces attaques sont souvent menées par des groupes de hackers situés en Russie, en Chine ou aux États-Unis, ou encore en Afrique, mais de ce côté-là, c&rsquo;est plus des arnaques sentimentales visant des personnes isolées pour leur soutirer de l’argent, comme l’ont montré de nombreux cas cette année.</p>
<h3 style="text-align: center;" data-start="627" data-end="1143"><strong>Acquérir une culture cyber : un enjeu pour le Département</strong></h3>
<p style="text-align: justify;" data-start="2994" data-end="3223">Un troisième atelier, style « Questions pour un champion », a permis d’aborder des outils comme les VPN, les gestionnaires de mots de passe ou les bonnes habitudes de sauvegarde. Grâce à des buzzers les participants pouvaient prendre la parole et donner leurs réponses, bonnes ou mauvaises, elles étaient suivies d&rsquo;explications et de conseils.</p>
<figure id="attachment_42101" aria-describedby="caption-attachment-42101" style="width: 300px" class="wp-caption alignleft"><img decoding="async" class="wp-image-42101 size-medium" src="https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2519-300x225.jpg" alt="" width="300" height="225" srcset="https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2519-300x225.jpg 300w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2519-1024x768.jpg 1024w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2519-768x576.jpg 768w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2519-1536x1152.jpg 1536w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2519-2048x1536.jpg 2048w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2519-150x113.jpg 150w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2519-696x522.jpg 696w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2519-1068x801.jpg 1068w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2519-1920x1440.jpg 1920w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2519-265x198.jpg 265w, https://lejournaldemayotte.yt/wp-content/uploads/2025/11/IMG_2519-1320x990.jpg 1320w" sizes="(max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-42101" class="wp-caption-text">« Les agents doivent avoir une vraie culture cyber », Fahari Said Omar, Directeur du numérique et des systèmes d’information.</figcaption></figure>
<p style="text-align: justify;" data-start="3225" data-end="3598">Pour Fahari Said Omar, Directeur du numérique et des systèmes d’information au Conseil départemental, il était important de mettre en place cette formation. « <em>Les agents doivent avoir une vraie culture cyber car maintenant tout va être numérisé</em> », a-t-il indiqué. Il a aussi tenu à rappeler que même les documents papiers, mal jetés, peuvent finir entre de mauvaises mains et que même si le Département n&rsquo;a jamais fait face à ce genre de cas, les agents doivent apprendre à les éviter au maximum. « <em>Un mot de passe volé peut ouvrir beaucoup de portes</em> et c&rsquo;est dangereux pour une institution comme la nôtre », a insisté le directeur, tout en soulignant que le Conseil départemental se prépare sérieusement à ces risques.</p>
<p style="text-align: justify;" data-start="3600" data-end="4179">Du côté des participants, les avis sont très positifs, Dirati Youssouf, agent au Service communication, dit avoir réalisé l’ampleur des risques. « <em>Il m’est déjà arrivé de cliquer sans faire attention. Là, je vois que je dois redoubler de vigilance</em> ». Une autre participante, déjà victime de <em>smishing</em>, raconte qu’elle continue d’en subir les conséquences. <em>« J&rsquo;ai cliqué sur un lien puis je me suis rendue compte que quelqu&rsquo;un fouillait ma boite mail, j&rsquo;ai changé de téléphone et là je décharge ma boite mail petit à petit vers une autre adresse mail, mais c&rsquo;est compliqué car je l&rsquo;utilise depuis plusieurs années </em>». Elle confie avoir été surprise de voir combien d’entre eux utilisent encore des codes évidents :  « <em>On se reconnaît tous dans ces erreurs-là</em> ».</p>
<p data-start="3600" data-end="4179">Shanyce MATHIAS ALI</p>
<p>L’article <a href="https://lejournaldemayotte.yt/2025/11/27/une-journee-pour-apprendre-a-dejouer-les-pieges-des-hackers/">Une journée pour apprendre à déjouer les pièges des hackers</a> est apparu en premier sur <a href="https://lejournaldemayotte.yt">Le Journal De Mayotte</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
