Bouton remonter

Sensibilisation aux risques de cybermenaces et bonnes pratiques

Pictogramme durée du cours 46:37
Pictogramme nombre de vidéos 12 vidéos
Bouton
Partager
  • Votre formateur pour ce cours
  • Microsoft en partenariat avec cybermalveillance.gouv.fr
  • En savoir plus

Les 3,8 millions de TPE / PME sont la cible de 77% des cyberattaques selon le Syntec Numérique, le syndicat des entreprises du numérique. Face à ces menaces, les TPE / PME sont souvent vulnérables et peu préparées : seule une entreprise sur cinq a mis en place une stratégie complète de cybersécurité. En termes de perception, deux tiers des entreprises françaises considèrent que le risque de cybermenace dans leur entreprise est peu ou pas important.

Objectifs de la formation :

  1. Sensibiliser aux risques et enjeux en matière de cybersécurité
  2. Former sur les bonnes pratiques essentielles en matière de cybersécurité

 

Module 1 : Les risques

 

  • Hameçonnage

L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, envoyé par SMS, courriel ou d'un appel téléphonique de banque, de réseau social, d’opérateur de téléphonie, de fournisseur d’énergie, de site de commerce en ligne, d’administrations, etc.

  • Ransomware

Les rançongiciels (ransomwares en anglais) sont des logiciels malveillants qui bloquent l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclament à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès. La machine peut être infectée après l’ouverture d’une pièce jointe, ou après avoir cliqué sur un lien malveillant reçu dans des courriels, ou parfois simplement en naviguant sur des sites compromis, ou encore suite à une intrusion sur le système. Dans la majorité des cas, les cybercriminels exploitent des vulnérabilités connues dans les logiciels, mais dont les correctifs n’ont pas été mis à jour par les victimes.

  • Piratage de compte

Le piratage de compte est la prise de contrôle par un cybercriminel d’un compte en ligne au détriment de son propriétaire. Il peut s’agir de comptes ou d’applications de messagerie, d’un réseau social, de sites administratifs, de plateformes de commerce en ligne. En prenant le contrôle de ce type de compte, le pirate peut avoir accès à toutes les informations qu’il contient ce qui peut lui permettre de réaliser des opérations frauduleuses, de pirater d’autres compte ou encore d’usurper l’identité de la victime.

  • L'arnaque aux faux supports techniques

L’arnaque au faux support technique (Tech support scam en anglais) consiste à effrayer la victime, par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur, lui indiquant un problème technique grave et un risque de perte de ses données ou de l’usage de son équipement afin de la pousser à contacter un prétendu support technique officiel (Microsoft, Apple, Google…), pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ ou à acheter des logiciels inutiles, voire nuisibles.

 

 

Module 2: Les bonnes pratiques

 

  • Mot de passe

Une  technique courante d’attaque utilisée par les pirates est d’essayer de « deviner » votre mot de passe. Évitez donc d’employer dans vos mots de passe des informations personnelles qui pourraient être faciles à retrouver comme le prénom de votre enfant, une date anniversaire ou votre groupe de musique préféré.

Évitez également les suites logiques simples comme 123456, azerty, abcdef… qui font partie des listes de mots de passe les plus courants et qui sont les premières combinaisons qu’essaieront les cybercriminels pour tenter de forcer vos comptes.

Il est humainement impossible de retenir les dizaines de mots de passe longs et complexes que chacun est amené à utiliser quotidiennement. Ne commettez pas pour autant l’erreur de les noter sur un pense-bête que vous laisseriez à proximité de votre équipement, ni de les inscrire dans votre messagerie ou dans un fichier non protégé de votre ordinateur, ou encore dans votre téléphone mobile auxquels un cybercriminel pourrait avoir accès. Apprenez à utiliser un gestionnaire de mot de passe sécurisé qui s’en chargera à votre place, pour ne plus avoir à retenir que le seul mot de passe qui permet d’en ouvrir l’accès (exemple Keepass).

  • La sécurité sur les réseaux sociaux

Les réseaux sociaux sont des outils de communication et d’information puissants et facilement accessibles. Aujourd’hui installés dans les usages personnels des internautes, mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine de leur activité, ils n’échappent pas aux activités malveillantes. Escroquerie, usurpation d’identité, chantage, vol d’informations, cyberharcèlement, désinformation, diffamation… sont autant de dangers auxquels sont confrontés les utilisateurs de ces réseaux.

Vos comptes de réseaux sociaux contiennent des informations personnelles sensibles (identité, adresse postale ou de messagerie, numéro de téléphone, date de naissance, etc.), qui peuvent être convoitées par les cybercriminels. Pour vous assurer que personne ne puisse utiliser votre compte à votre insu ou usurper votre identité, protégez bien l’accès à votre compte en utilisant des mots de passe différents et suffisamment robustes. Si le service le propose, activez également la double authentification.

  • La sécurité des appareils mobiles

Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien, tant pour un usage personnel que professionnel. Leurs capacités ne cessent de croître et les fonctionnalités qu’ils offrent s’apparentent, voire dépassent parfois, celles des ordinateurs. Ils contiennent tout autant, si ce n'est davantage, d'informations sensibles alors qu'ils peuvent être facilement perdus ou volés et sont généralement bien moins sécurisés que les ordinateurs.

Qu’il s’agisse du système d’exploitation (Android, iOS) ou des applications qui sont sur votre appareil, installez sans tarder les mises à jour dès qu’elles sont proposées car elles corrigent souvent des failles de sécurité qui pourraient être exploitées par des cybercriminels pour prendre le contrôle de votre appareil et accéder à vos informations.

Pensez également à mettre un code d’accès et de verrouillage sur votre appareil mobile afin d’empêcher l’accès à vos informations s’il tombait dans de mauvaises mains.

  • Les sauvegardes

Dans nos usages personnels ou professionnels, nous utilisons de nombreux appareils numériques pour créer et stocker des informations. Ces appareils peuvent cependant être endommagés, piratés, perdus ou volés entraînant une perte, parfois irréversible, de vos données. Afin de prévenir un tel risque, il est fortement conseillé d’en faire des copies pour préserver vos données à long terme.

En cas de perte, de vol, de panne, de piratage ou de destruction de vos appareils numériques, vous perdrez les données enregistrées sur ces supports. Il peut s’agir de données auxquelles vous accordez une importance particulière ou considérées comme essentielles dans le cadre de vos activités personnelles ou professionnelles (photos, vidéos, documents personnels ou de travail, etc.). Ayez le réflexe de réaliser régulièrement une sauvegarde de vos données.

  • La sécurité des usages pro-perso

La transformation numérique modifie en profondeur les usages et les comportements. Être connecté est devenu le quotidien. Le développement des technologies mobiles (PC portables, tablettes, smartphones) offre désormais la possibilité d’accéder, depuis presque n’importe où, à ses informations personnelles mais aussi à son système informatique professionnel : la frontière numérique entre la vie professionnelle et personnelle devient de plus en plus poreuse. Face à cette évolution, il est nécessaire d’adapter ses pratiques afin de protéger tant votre entreprise ou votre organisation, que votre espace de vie privée.

Il est, par exemple, important de ne pas mélanger les usages de sa messagerie personnelle et professionnelle, d’utiliser des mots de passes différents, de ne pas utiliser des moyens de stockage d’informations personnels (Cloud, clés USB…) à des fins professionnelles et inversement... Tout cela afin d’éviter que le piratage d’un de vos moyens personnels ne puisse mettre en danger la sécurité de votre entreprise.

 

Contenu de ce cours

Formateur image profile
Microsoft en partenariat avec Cybermalveillance.gouv.fr
Société logo

Microsoft propose ce cours en partenariat avec Cybermalveillance.gouv.fr.

Cybermalveillance.gouv.fr est le dispositif national d'assistance aux victimes d'actes de cybermalveillance et de sensibilisation aux risques numériques. Il s'adresse aux particuliers, entreprises, associations, collectivités territoriales et administrations.