• Votre formateur pour ce cours
  • Microsoft en partenariat avec cybermalveillance.gouv.fr
  • En savoir plus

Sensibilisation aux risques de cybermenaces et bonnes pratiques

Description

Sensibilisation aux risques de cybermenaces et bonnes pratiques

0h 47 min Vu 1057 fois

Thématique de la formation

Les 3,8 millions de TPE / PME sont la cible de 77% des cyberattaques selon le Syntec Numérique, le syndicat des entreprises du numérique. Face à ces menaces, les TPE / PME sont souvent vulnérables et peu préparées : seule une entreprise sur cinq a mis en place une stratégie complète de cybersécurité. En termes de perception, deux tiers des entreprises françaises considèrent que le risque de cybermenace dans leur entreprise est peu ou pas important.

Objectifs de la formation

Vous avez besoin de vous familiariser avec les cybermenaces et la cybersécurité afin de mieux vous protéger.

À la fin de cette formation, vous serez capable de :

  • Identifier les risques et enjeux en matière de cybersécurité
  • Connaitre sur les bonnes pratiques essentielles en matière de cybersécurité

Moyen pédagogique utilisé

  • Modules E-learning : Choix d’une série de vidéos qui vous permettront d’atteindre l’objectif pédagogique défini. 

Contenu de la formation

12 vidéos tutoriels sur les risques et bonnes pratiques sécuritaires divisées en 9 leçons

  •  Introduction : Webinar Microsoft / cybermalveillance.gouv.fr
    •  Sensibilisation à la Cybersécurité
  •  Hameçonnage (Phishing)
    •  Risques : Hameçonnage
    •  Hameçonnage : Carte bancaire
  •  Ransomware
    •  Ransomware
  •  L'arnaque au faux support technique
    •  L'arnaque au faux support technique
  • Les mots de passe
    •  Les mots de passe
    •  Gestionnaire de mots de passe
  •  La sécurité sur les réseaux sociaux
    •  Double authentification
  •  La sécurité des appareils mobiles
    •  Mises à jour
  •  Les sauvegardes
    •  Sauvegardes
    •  Sauvegardes : Accidents
  •  La sécurité des appareils pro-perso
    •  Sécurité : Usages pro-perso

En savoir plus sur la cybersécurité

La cybersécurité est de plus en plus importante. Avoir une présence sur internet apporte certains risques et il est impératif de savoir les identifier et s'en protéger.

Que ce soit les hameçonnages (une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance), les ransomwares (des logiciels malveillants qui bloquent l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclament à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès), les piratages (la prise de contrôle par un cybercriminel d’un compte en ligne au détriment de son propriétaire. Il peut s’agir de comptes ou d’applications de messagerie, d’un réseau social, de sites administratifs, de plateformes de commerce en ligne), les faux supports techniques (effrayer la victime, par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur, lui indiquant un problème technique grave et un risque de perte de ses données ou de l’usage de son équipement afin de la pousser à contacter un prétendu support technique officiel (Microsoft, Apple, Google…), pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ ou à acheter des logiciels inutiles, voire nuisibles), les dangers possibles ne manquent pas de possibilité de nuire à l'utilisateur non-averti.

Cependant, avoir de bonnes pratiques permet de mitiger ces risques.

Une  technique courante d’attaque utilisée par les pirates est d’essayer de « deviner » votre mot de passe. Évitez donc d’employer dans vos mots de passe des informations personnelles qui pourraient être faciles à retrouver comme le prénom de votre enfant, une date anniversaire ou votre groupe de musique préféré.

Évitez également les suites logiques simples comme 123456, azerty, abcdef… qui font partie des listes de mots de passe les plus courants et qui sont les premières combinaisons qu’essaieront les cybercriminels pour tenter de forcer vos comptes.

Il est humainement impossible de retenir les dizaines de mots de passe longs et complexes que chacun est amené à utiliser quotidiennement. Ne commettez pas pour autant l’erreur de les noter sur un pense-bête que vous laisseriez à proximité de votre équipement, ni de les inscrire dans votre messagerie ou dans un fichier non protégé de votre ordinateur, ou encore dans votre téléphone mobile auxquels un cybercriminel pourrait avoir accès. Apprenez à utiliser un gestionnaire de mot de passe sécurisé qui s’en chargera à votre place, pour ne plus avoir à retenir que le seul mot de passe qui permet d’en ouvrir l’accès (exemple Keepass).

Les réseaux sociaux sont des outils de communication et d’information puissants et facilement accessibles. Aujourd’hui installés dans les usages personnels des internautes, mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine de leur activité, ils n’échappent pas aux activités malveillantes. Escroquerie, usurpation d’identité, chantage, vol d’informations, cyberharcèlement, désinformation, diffamation… sont autant de dangers auxquels sont confrontés les utilisateurs de ces réseaux.

Vos comptes de réseaux sociaux contiennent des informations personnelles sensibles (identité, adresse postale ou de messagerie, numéro de téléphone, date de naissance, etc.), qui peuvent être convoitées par les cybercriminels. Pour vous assurer que personne ne puisse utiliser votre compte à votre insu ou usurper votre identité, protégez bien l’accès à votre compte en utilisant des mots de passe différents et suffisamment robustes. Si le service le propose, activez également la double authentification.

Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien, tant pour un usage personnel que professionnel. Leurs capacités ne cessent de croître et les fonctionnalités qu’ils offrent s’apparentent, voire dépassent parfois, celles des ordinateurs. Ils contiennent tout autant, si ce n'est davantage, d'informations sensibles alors qu'ils peuvent être facilement perdus ou volés et sont généralement bien moins sécurisés que les ordinateurs.

Qu’il s’agisse du système d’exploitation (Android, iOS) ou des applications qui sont sur votre appareil, installez sans tarder les mises à jour dès qu’elles sont proposées car elles corrigent souvent des failles de sécurité qui pourraient être exploitées par des cybercriminels pour prendre le contrôle de votre appareil et accéder à vos informations.

Pensez également à mettre un code d’accès et de verrouillage sur votre appareil mobile afin d’empêcher l’accès à vos informations s’il tombait dans de mauvaises mains.

Dans nos usages personnels ou professionnels, nous utilisons de nombreux appareils numériques pour créer et stocker des informations. Ces appareils peuvent cependant être endommagés, piratés, perdus ou volés entraînant une perte, parfois irréversible, de vos données. Afin de prévenir un tel risque, il est fortement conseillé d’en faire des copies pour préserver vos données à long terme.

En cas de perte, de vol, de panne, de piratage ou de destruction de vos appareils numériques, vous perdrez les données enregistrées sur ces supports. Il peut s’agir de données auxquelles vous accordez une importance particulière ou considérées comme essentielles dans le cadre de vos activités personnelles ou professionnelles (photos, vidéos, documents personnels ou de travail, etc.). Ayez le réflexe de réaliser régulièrement une sauvegarde de vos données.

La transformation numérique modifie en profondeur les usages et les comportements. Être connecté est devenu le quotidien. Le développement des technologies mobiles (PC portables, tablettes, smartphones) offre désormais la possibilité d’accéder, depuis presque n’importe où, à ses informations personnelles mais aussi à son système informatique professionnel : la frontière numérique entre la vie professionnelle et personnelle devient de plus en plus poreuse. Face à cette évolution, il est nécessaire d’adapter ses pratiques afin de protéger tant votre entreprise ou votre organisation, que votre espace de vie privée.

Il est, par exemple, important de ne pas mélanger les usages de sa messagerie personnelle et professionnelle, d’utiliser des mots de passes différents, de ne pas utiliser des moyens de stockage d’informations personnels (Cloud, clés USB…) à des fins professionnelles et inversement... Tout cela afin d’éviter que le piratage d’un de vos moyens personnels ne puisse mettre en danger la sécurité de votre entreprise.