Comment lutter efficacement contre les cybermenaces ?

Description

Comment lutter efficacement contre les cybermenaces ?

0h 53 min Vu 1238 fois

Thématique de la formation

Que se passerait-il si vos informations confidentielles devenaient publiques, ou partagées avec la concurrence ?

Il est estimé que 60% des PME/PMI impactées par une attaque informatique déposent le bilan à court terme.

Microsoft adresse cette formation à toutes les personnes qui veulent sécuriser leur IT et se prémunir des risques et des menaces. Microsoft propose un ensemble de solutions de sécurisation de bout en bout de l’environnement de travail et des solutions métier.

De la solution la plus simple comme l'accès conditionnel ou l’authentification multi facteurs à des techniques de détection d'attaques plus avancées avec Microsoft Defender for Endpoint, nous allons vous présenter, à travers un ensemble de modules simples à mettre en place, les méthodes pour protéger au mieux votre entreprise et vos employés.

Chaque module est composé d'une description théorique, et d'une démonstration vous permettant de comprendre toutes des fonctionnalités de sécurité et leurs usages.

Ce cours autour des outils de cybersécurité se décompose en deux parties distinctes.

Après avoir suivi cette formation, vous aurez une vue d'ensemble des éléments nécessaires pour sécuriser votre environnement de travail et comprendre la stratégie de Microsoft pour mettre en place une protection efficace contre des attaquants.

Objectifs de la formation

Vous avez besoin de vous familiariser avec les cybermenaces et les moyens de vous en protéger.

À la fin de cette formation, vous serez capable de :

  • Lutter efficacement contre les cybermenaces
  • Télétravailer en toute sécurité
  • Protéger vos appareils professionnels et personnels

Moyen pédagogique utilisé

  • Modules E-learning : Choix d’une série de vidéos qui vous permettront d’atteindre l’objectif pédagogique défini. 

Contenu de la formation

7 modules vidéos d'explication

  • Les outils de la cybersécurité
  • Comment lutter efficacement contre les cyber-menaces
  • Comment télétravailler en toute sécurité ? 1/2
  • Comment télétravailler en toute sécurité ? 2/2
  • Comment protéger vos appareils professionnels et personnels de vos collaborateurs ?
  • Pourquoi et comment sécuriser vos applications de travail
  • Comment et pourquoi protéger les identités de vos collaborateurs ?

En savoir plus sur la cybersécurité

La cybersécurité est de plus en plus importante. Avoir une présence sur internet apporte certains risques et il est impératif de savoir les identifier et s'en protéger.

Que ce soit les hameçonnages (une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance), les ransomwares (des logiciels malveillants qui bloquent l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclament à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès), les piratages (la prise de contrôle par un cybercriminel d’un compte en ligne au détriment de son propriétaire. Il peut s’agir de comptes ou d’applications de messagerie, d’un réseau social, de sites administratifs, de plateformes de commerce en ligne), les faux supports techniques (effrayer la victime, par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur, lui indiquant un problème technique grave et un risque de perte de ses données ou de l’usage de son équipement afin de la pousser à contacter un prétendu support technique officiel (Microsoft, Apple, Google…), pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ ou à acheter des logiciels inutiles, voire nuisibles), les dangers possibles ne manquent pas de possibilité de nuire à l'utilisateur non-averti.

Cependant, avoir de bonnes pratiques permet de mitiger ces risques.

Une  technique courante d’attaque utilisée par les pirates est d’essayer de « deviner » votre mot de passe. Évitez donc d’employer dans vos mots de passe des informations personnelles qui pourraient être faciles à retrouver comme le prénom de votre enfant, une date anniversaire ou votre groupe de musique préféré.

Évitez également les suites logiques simples comme 123456, azerty, abcdef… qui font partie des listes de mots de passe les plus courants et qui sont les premières combinaisons qu’essaieront les cybercriminels pour tenter de forcer vos comptes.

Il est humainement impossible de retenir les dizaines de mots de passe longs et complexes que chacun est amené à utiliser quotidiennement. Ne commettez pas pour autant l’erreur de les noter sur un pense-bête que vous laisseriez à proximité de votre équipement, ni de les inscrire dans votre messagerie ou dans un fichier non protégé de votre ordinateur, ou encore dans votre téléphone mobile auxquels un cybercriminel pourrait avoir accès. Apprenez à utiliser un gestionnaire de mot de passe sécurisé qui s’en chargera à votre place, pour ne plus avoir à retenir que le seul mot de passe qui permet d’en ouvrir l’accès (exemple Keepass).

Les réseaux sociaux sont des outils de communication et d’information puissants et facilement accessibles. Aujourd’hui installés dans les usages personnels des internautes, mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine de leur activité, ils n’échappent pas aux activités malveillantes. Escroquerie, usurpation d’identité, chantage, vol d’informations, cyberharcèlement, désinformation, diffamation… sont autant de dangers auxquels sont confrontés les utilisateurs de ces réseaux.

Vos comptes de réseaux sociaux contiennent des informations personnelles sensibles (identité, adresse postale ou de messagerie, numéro de téléphone, date de naissance, etc.), qui peuvent être convoitées par les cybercriminels. Pour vous assurer que personne ne puisse utiliser votre compte à votre insu ou usurper votre identité, protégez bien l’accès à votre compte en utilisant des mots de passe différents et suffisamment robustes. Si le service le propose, activez également la double authentification.

Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien, tant pour un usage personnel que professionnel. Leurs capacités ne cessent de croître et les fonctionnalités qu’ils offrent s’apparentent, voire dépassent parfois, celles des ordinateurs. Ils contiennent tout autant, si ce n'est davantage, d'informations sensibles alors qu'ils peuvent être facilement perdus ou volés et sont généralement bien moins sécurisés que les ordinateurs.

Qu’il s’agisse du système d’exploitation (Android, iOS) ou des applications qui sont sur votre appareil, installez sans tarder les mises à jour dès qu’elles sont proposées car elles corrigent souvent des failles de sécurité qui pourraient être exploitées par des cybercriminels pour prendre le contrôle de votre appareil et accéder à vos informations.

Pensez également à mettre un code d’accès et de verrouillage sur votre appareil mobile afin d’empêcher l’accès à vos informations s’il tombait dans de mauvaises mains.

Dans nos usages personnels ou professionnels, nous utilisons de nombreux appareils numériques pour créer et stocker des informations. Ces appareils peuvent cependant être endommagés, piratés, perdus ou volés entraînant une perte, parfois irréversible, de vos données. Afin de prévenir un tel risque, il est fortement conseillé d’en faire des copies pour préserver vos données à long terme.

En cas de perte, de vol, de panne, de piratage ou de destruction de vos appareils numériques, vous perdrez les données enregistrées sur ces supports. Il peut s’agir de données auxquelles vous accordez une importance particulière ou considérées comme essentielles dans le cadre de vos activités personnelles ou professionnelles (photos, vidéos, documents personnels ou de travail, etc.). Ayez le réflexe de réaliser régulièrement une sauvegarde de vos données.

La transformation numérique modifie en profondeur les usages et les comportements. Être connecté est devenu le quotidien. Le développement des technologies mobiles (PC portables, tablettes, smartphones) offre désormais la possibilité d’accéder, depuis presque n’importe où, à ses informations personnelles mais aussi à son système informatique professionnel : la frontière numérique entre la vie professionnelle et personnelle devient de plus en plus poreuse. Face à cette évolution, il est nécessaire d’adapter ses pratiques afin de protéger tant votre entreprise ou votre organisation, que votre espace de vie privée.

Il est, par exemple, important de ne pas mélanger les usages de sa messagerie personnelle et professionnelle, d’utiliser des mots de passes différents, de ne pas utiliser des moyens de stockage d’informations personnels (Cloud, clés USB…) à des fins professionnelles et inversement... Tout cela afin d’éviter que le piratage d’un de vos moyens personnels ne puisse mettre en danger la sécurité de votre entreprise.