[PDF] [PDF] KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES





Previous PDF Next PDF



Guide de sensibilisation à la sécurité de linformation

? En cliquant sur des liens Internet douteux on s'expose à divers risques (virus informatique



État de la sécurité informatique dans ladministration fédérale en 2020

21 avr. 2021 côté des directives en matière de sécurité informatique. ... En complément aux campagnes de sensibilisation centrales menées par l'ancienne ...



LA SENSIBILISATION - Conscio Technologies

Une campagne de sensibilisation conçue pour répondre aux normes souhaité développer sa culture « Sécurité Informatique » et qui a suivi les 4 étapes ...



MOIS DE LA SENSIBILISATION À LA CYBERSÉCURITÉ 2021 KIT D

#BeCyberSmart. » la campagne mettra l'accent sur le rôle que chaque individu joue dans la sécurité en ligne et soulignera l'importance de prendre des mesures 



DIRECTION DES TRANSMISSIONS ET DE LINFORMATIQUE

Basse-Terre le 12 juillet 2019. LA PRÉFECTURE COMMUNIQUE. Sécurité routière : Kay pé rivé'w une campagne de sensibilisation 2.0. « Kay pé rivé'w ?* ».



KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES

LA SÉCURITÉ DES APPAREILS MOBILES. Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des.



Sensibilisation et initiation à la cybersécurité

5 nov. 2015 Le droit des T.I.C. et l'organisation de la sécurité en. France. 05/11/2015 ... services permettant de réaliser des attaques informatiques.



1 Proposition des TDR relatifs à la sensibilisation et formation par la

A ce titre la plateforme Gestion Durable des Ressources Naturelles et Environnement. (GDRNE) qui regroupe une trentaine d'organisations de la société civile a 



guide pratioue de sensibilisation au rgpd

objectif de sensibiliser les PME à mettre leurs forces pour élaborer ce « Guide pratique de sensibilisation ... de sécurité et d'attaques informatiques.



La sécurité informatique des processus électoraux - Modèles de

enregistrés en matière de sécurité informatique en contexte électoral dans l'organisation de campagnes de sensibilisation et de la gestion des élections ...



[PDF] La sensibilisation des collaborateurs à la sécurité informatique

Livre blanc La sensibilisation des collaborateurs à la sécurité informatique Il est temps d'ouvrir les yeux ! #truecybersecurity www kaspersky



[PDF] Sensibilisation à la sécurité du système dinformation - CORE

20 jui 2013 · Les méthodes recommandées par les organismes mondialement reconnus pour mener à bien une campagne de sensibilisation sont aussi couvertes



[PDF] Guide de sensibilisation à la sécurité de linformation

2 Séance de sensibilisation technique Présentation des risques des menaces et des situations de vulnérabilité propres aux applications informatiques Cette 



[PDF] KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES

La sécurité des usages pro-perso 2/ Des fiches pour comprendre les risques • L'hameçonnage • Les rançongiciels • L'arnaque au faux support technique



[PDF] Sensibilisation à la cybersécurité - MetaCompliance

Une campagne de sensibilisation aux meilleures pratiques couvrira les principales cybermenaces allant du phishing à la sécurité physique et favorisera 



Campagne de sensibilisation à la sécurité - Services numériques

La totalité des supports en PDF se trouve ci-dessous par module goodies ou dans un seul fichier compressé ZIP La formation des formateurs La présentation 



[PDF] Sensibilisation et initiation à la cybersécurité - lANSSI

5 nov 2015 · Le droit des T I C et l'organisation de la sécurité en France 05/11/2015 services permettant de réaliser des attaques informatiques



[PDF] les conseils dhygiene informatique - Insa Lyon

Modifiez le nom du réseau et activez les fonctions de sécurité de préférence la fonction WPA2 Activez éventuellement le filtrage Media Access Control (MAC) 8



[PDF] La sensibilisation des collaborateurs dune organisation aux risques

19 mar 2021 · Est-ce que la sensibilisation des utilisateurs d'une organisation aux risques informatiques est-elle un facteur important de la sécurité des 



Notre campagne de sensibilisation à la sécurité Informatique - XEFI

L'e-mail est de nos jours la première porte aux cyberattaques sécuriser sa messagerie est primordial Télécharger notre campagne en PDF Campagne de 

  • Comment sensibiliser les gens à la sécurité informatique ?

    Mettre en place une charte informatique
    L'une des étapes essentielles pour sensibiliser les salariés à la sécurité informatique est d'instaurer une charte informatique au sein de votre structure. Cette dernière doit être rédigée par le responsable de la sécurité des systèmes d'information.
  • Comment sensibiliser à la sécurité ?

    Sensibiliser à la sécurité c'est donc aussi prendre le temps de rencontrer l'autre, de le faire parler de son travail, de ses contraintes et trouver ensemble les solutions pour renforcer la sécurité et réduire les risques d'accident.
  • Comment sensibiliser les utilisateurs ?

    Concrètement, il peut s'agir d'organiser une séance de sensibilisation, d'envoyer régulièrement les mises à jour des procédures pertinentes pour les personnes selon leurs fonctions, de faire des rappels par messagerie électronique, etc.
  • Fondements de la sécurité informatique

    L'intégrité : garantir que les données sont bien celles que l'on croit être.La disponibilité : maintenir le bon fonctionnement du système d'information.La confidentialité : rendre l'information inintelligible à d'autres personnes que les seuls acteurs d'une transaction.
[PDF] KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES

DISPOSITIF NATIONAL D'ASSISTANCE

AUX VICTIMES D'ACTES DE CYBERMALVEILLANCE

www.cybermalveillance.gouv.frKIT DE SENSIBILISATION

AUX RISQUES NUMÉRIQUES

L'ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0.

Vous êtes libres de :

les reproduire et les copier les adapter, les les communiquer, les diffuser et les redistribuer les exploiter en les incluant dans vos propres productions sous réserve de mentionner la source de l'information (ici : Cybermalveillance.gouv.fr) Voir www.etalab.gouv.fr/licence-ouverte-open-licence

WWW.CYBERMALVEILLANCE.GOUV.FR

DANS CE KIT VOUS TROUVEREZ :

Les mots de passe

La sécurité sur les réseaux sociaux

La sécurité des appareils mobiles

Les sauvegardes

Les mises à jour

La sécurité des usages pro-perso

L'hameçonnage

Les rançongiciels

L'arnaque au faux support technique

La présentation des vidéos disponibles sur le site Internet

Un quiz pour tester vos connaissances

Une BD

Neuf mémos

Une

LES MOTS DE PASSE

Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et

applications d'entreprise... la sécurité de l'accès à tous ces services du quotidien repose

aujourd'hui essentiellement sur les mots de passe. Face à la profusion des mots de passe, la tentation est forte d'en avoir une gestion trop simple. Une telle pratique serait dangereuse, car

elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Voici

MOTS DE PASSE

ADOPTER LES BONNES PRATIQUES

UTILISEZ UN MOT DE

PASSE DIFFÉRENT

POUR CHAQUE SERVICE

Ainsi en cas de perte ou de vol d'un

de vos mots de passe, seul le service concerné sera vulnérable. Dans le cas contraire, tous les services pour lesquels vous utilisez le même mot de passe com- promis seraient piratables.

UTILISEZ UN MOT DE

PASSE SUFFISAMMENT

LONG ET COMPLEXE

Une technique d'attaque répandue, dite

par " force brute », consiste à essayer toutes les combinaisons possibles de ca- ractères jusqu'à trouver le bon mot de passe. Réalisées par des ordina- teurs, ces attaques peuvent tester des di- zaines de milliers de combi nai sons par seconde.

Pour empêcher ce

type d'attaque, il est admis qu'un bon mot de passe doit com- porter au minimum 12 signes mélan- geant des majus- cules, des minus- cules, des chiffres et des caractères spéciaux.

UTILISEZ UN MOT DE

PASSE IMPOSSIBLE À

DEVINER

Une autre technique d'attaque utilisée

par les pirates est d'essayer de " deviner » votre mot de passe. Évitez donc d'employer dans vos mots de passe des informations personnelles qui pourraient être faciles à retrouver (sur les réseaux sociaux par exemple), comme le prénom de votre enfant, une date anniversaire ou votre groupe de musique préféré. Évitez également les suites logiques simples comme 123456, azerty, abcdef... qui font partie des listes de mots de passe les plus courants et qui sont les premières combinaisons qu'essaieront les cybercriminels pour tenter de forcer vos comptes.

UTILISEZ UN

GESTIONNAIRE

DE MOTS DE PASSE

Il est humainement impossible de rete-

nir les dizaines de mots de passe longs et complexes que chacun est amené à utiliser quotidiennement. Ne commet- tez pas pour autant l'erreur de les noter sur un pense-bête que vous laisseriez à proximité de votre équipement, ni de les inscrire dans votre messagerie ou dans un fichier non protégé de votre ordina- teur, ou encore dans votre téléphone mobile auquel un cybercriminel pour- rait avoir accès. Apprenez à utiliser un gestionnaire de mot de passe sécurisé qui s'en chargera à votre place, pour ne plus avoir à retenir que le seul mot de passe qui permet d'en ouvrir l'accès.

Voir notre encadré sur Keepass au dos

de cette fiche.

CHANGEZ VOTRE MOT

DE PASSE AU MOINDRE

SOUPÇON

Vous avez un doute sur la sécurité d'un

de vos comptes ou vous entendez qu'une organisation ou société chez qui vous avez un compte s'est faite pirater.

N'attendez pas de savoir si c'est vrai

ou pas. Changez immédiatement le mot de passe concerné avant qu'il ne tombe dans de mauvaises mains. 1 2 3 4 5

CRÉER UN MOT

DE PASSE SOLIDE

LA MÉTHODE DES

PREMIÈRES LETTRES

Un tiens vaut mieux que deux tu

l'auras

1tvmQ2tl'A

LA MÉTHODE PHONÉTIQUE

J'ai acheté huit CD pour cent euros

cet après-midi ght8CD%E7am

Inventez votre propre

méthode connue de vous seul !

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :

www.cybermalveillance.gouv.fr

Licence Ouverte v2.0 (ETALAB) NE COMMUNIQUEZ

JAMAIS VOTRE MOT DE

PASSE À UN TIERS

Votre mot de passe doit rester secret.

Aucune société ou organisation sérieuse

ne vous demandera jamais de lui com- muniquer votre mot de passe par messa- gerie ou par téléphone. Même pour une " maintenance » ou un " dépannage in- formatique ». Si l'on vous demande votre mot de passe, considérez que vous êtes face à une tentative de piratage ou d'es- croquerie.

N'UTILISEZ PAS VOS

MOTS DE PASSE SUR UN

ORDINATEUR PARTAGÉ

Les ordinateurs en libre accès que vous

pouvez utiliser dans des hôtels, cyberca- fés et autres lieux publics peuvent être piégés et vos mots de passe peuvent être récupérés par un criminel. Si vous

êtes obligé d'utiliser un ordinateur par-

tagé ou qui n'est pas le vôtre, utilisez le mode de " navigation privée » du navi- gateur, qui permet d'éviter de laisser trop de traces informatiques, veillez à bien fermer vos sessions après utilisation et n'enregistrez jamais vos mots de passe dans le navigateur. Enfin, dès que vous avez à nouveau accès à un ordinateur de confiance, changez au plus vite tous les mots de passe que vous avez utilisés sur l'ordinateur partagé.

ACTIVEZ LA " DOUBLE

AUTHENTIFICATION »

LORSQUE C'EST POSSIBLE

Pour renforcer la sécurité de vos accès,

de plus en plus de services proposent cette option. En plus de votre nom de compte et de votre mot de passe, ces services vous demandent un code pro- visoire que vous pouvez recevoir, par exemple, par SMS sur votre téléphone mobile ou qui peut être généré par une application ou une clé spécifique que vous contrôlez. Ainsi grâce à ce code, vous seul pourrez autoriser un nouvel ap- pareil à se connecter aux comptes proté- gés.

Voir encadré.

CHANGEZ LES MOTS DE

PASSE PAR DÉFAUT DES

DIFFÉRENTS SERVICES

AUXQUELS VOUS ACCÉDEZ

De nombreux services proposent des

mots de passe par défaut que vous n'êtes parfois pas obligé de changer.

Ces mots de passe par défaut sont sou-

vent connus des cybercriminels. Aussi, il est important de les remplacer au plus vite par vos propres mots de passe que vous contrôlez.

CHOISISSEZ UN MOT DE

PASSE PARTICULIÈREMENT

ROBUSTE POUR VOTRE

MESSAGERIE

Votre adresse de messagerie est géné-

ralement associée à beaucoup de vos comptes en ligne. Cela permet notam- ment de recevoir les liens de réinitiali- sation des mots de passe de vos autres comptes. Un cybercriminel qui réussirait

à pirater votre messagerie pourrait faci-

lement utiliser la fonction " mot de passe oublié » des différents services auxquels vous pouvez accéder, comme votre compte bancaire, pour en prendre le contrôle. Votre mot de passe de messa- gerie est donc un des mots de passe les plus importants à protéger.

QUELQUES SERVICES

PROPOSANT LA DOUBLE

AUTHENTIFICATION

Twitter...

Paypal...

123456

123456

KEEPASS

UN GESTIONNAIRE

DE MOTS DE PASSE

SÉCURISÉ ET GRATUIT

Ce petit logiciel libre et en

français, certifié par l'ANSSI, permet de stocker en sécurité vos mots de passe pour les utiliser dans vos applications. Il dispose aussi d'une fonction permettant de générer des mots de passe complexes aléatoires.

Version 1.2

6 7 8 9 10

Par la CNILwww.cnil.fr/fr/les-

conseils-de-la-cnil-pour-un-bon-mot- de-passe

Par l'ANSSIwww.ssi.gouv.fr/

guide/mot-de-passe

En partenariat avec

l'Agence nationale de la sécurité des systèmes d'information

LA SÉCURITÉ SUR LES RÉSEAUX SOCIAUX

ADOPTER LES BONNES PRATIQUES

RÉSEAUX SOCIAUX

PROTÉGEZ L'ACCÈS

À VOS COMPTES

Vos comptes de réseaux sociaux

contiennent des informations person- nelles sensibles (identité, adresse pos- tale ou de messagerie, numéro de té- léphone, date de naissance, etc.), qui peuvent être convoitées par les cybercri- minels. Pour vous assurer que personne ne puisse utiliser votre compte à votre insu ou usurper votre identité, protégez bien l'accès à votre compte en utilisant des mots de passe différents et suffisam- ment robustes. Si le service le propose, activez également la double authentifi- cation. Tous nos conseils pour bien gérer vos mots de passe sur notre site : www.quotesdbs_dbs33.pdfusesText_39
[PDF] questionnaire sur l importance du petit dejeuner

[PDF] qcm sécurité informatique corrigé

[PDF] qcm paces avec corrigé

[PDF] tp facteurs cinétiques et catalyse

[PDF] réaction entre l acide oxalique et les ions permanganate

[PDF] tp influence des facteurs cinétiques

[PDF] de la fécondation ? la naissance 4ème exercices

[PDF] svt 4ème les étapes de l accouchement

[PDF] de la fécondation ? la naissance svt 4ème pdf

[PDF] différence de carré

[PDF] style corps de texte word

[PDF] oursin fécondation interne ou externe

[PDF] mise en forme du texte definition

[PDF] reproduction oursin wikipedia

[PDF] un document composite est