Guide de sensibilisation à la sécurité de linformation
? En cliquant sur des liens Internet douteux on s'expose à divers risques (virus informatique
État de la sécurité informatique dans ladministration fédérale en 2020
21 avr. 2021 côté des directives en matière de sécurité informatique. ... En complément aux campagnes de sensibilisation centrales menées par l'ancienne ...
LA SENSIBILISATION - Conscio Technologies
Une campagne de sensibilisation conçue pour répondre aux normes souhaité développer sa culture « Sécurité Informatique » et qui a suivi les 4 étapes ...
MOIS DE LA SENSIBILISATION À LA CYBERSÉCURITÉ 2021 KIT D
#BeCyberSmart. » la campagne mettra l'accent sur le rôle que chaque individu joue dans la sécurité en ligne et soulignera l'importance de prendre des mesures
DIRECTION DES TRANSMISSIONS ET DE LINFORMATIQUE
Basse-Terre le 12 juillet 2019. LA PRÉFECTURE COMMUNIQUE. Sécurité routière : Kay pé rivé'w une campagne de sensibilisation 2.0. « Kay pé rivé'w ?* ».
KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES
LA SÉCURITÉ DES APPAREILS MOBILES. Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des.
Sensibilisation et initiation à la cybersécurité
5 nov. 2015 Le droit des T.I.C. et l'organisation de la sécurité en. France. 05/11/2015 ... services permettant de réaliser des attaques informatiques.
1 Proposition des TDR relatifs à la sensibilisation et formation par la
A ce titre la plateforme Gestion Durable des Ressources Naturelles et Environnement. (GDRNE) qui regroupe une trentaine d'organisations de la société civile a
guide pratioue de sensibilisation au rgpd
objectif de sensibiliser les PME à mettre leurs forces pour élaborer ce « Guide pratique de sensibilisation ... de sécurité et d'attaques informatiques.
La sécurité informatique des processus électoraux - Modèles de
enregistrés en matière de sécurité informatique en contexte électoral dans l'organisation de campagnes de sensibilisation et de la gestion des élections ...
[PDF] La sensibilisation des collaborateurs à la sécurité informatique
Livre blanc La sensibilisation des collaborateurs à la sécurité informatique Il est temps d'ouvrir les yeux ! #truecybersecurity www kaspersky
[PDF] Sensibilisation à la sécurité du système dinformation - CORE
20 jui 2013 · Les méthodes recommandées par les organismes mondialement reconnus pour mener à bien une campagne de sensibilisation sont aussi couvertes
[PDF] Guide de sensibilisation à la sécurité de linformation
2 Séance de sensibilisation technique Présentation des risques des menaces et des situations de vulnérabilité propres aux applications informatiques Cette
[PDF] KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES
La sécurité des usages pro-perso 2/ Des fiches pour comprendre les risques • L'hameçonnage • Les rançongiciels • L'arnaque au faux support technique
[PDF] Sensibilisation à la cybersécurité - MetaCompliance
Une campagne de sensibilisation aux meilleures pratiques couvrira les principales cybermenaces allant du phishing à la sécurité physique et favorisera
Campagne de sensibilisation à la sécurité - Services numériques
La totalité des supports en PDF se trouve ci-dessous par module goodies ou dans un seul fichier compressé ZIP La formation des formateurs La présentation
[PDF] Sensibilisation et initiation à la cybersécurité - lANSSI
5 nov 2015 · Le droit des T I C et l'organisation de la sécurité en France 05/11/2015 services permettant de réaliser des attaques informatiques
[PDF] les conseils dhygiene informatique - Insa Lyon
Modifiez le nom du réseau et activez les fonctions de sécurité de préférence la fonction WPA2 Activez éventuellement le filtrage Media Access Control (MAC) 8
[PDF] La sensibilisation des collaborateurs dune organisation aux risques
19 mar 2021 · Est-ce que la sensibilisation des utilisateurs d'une organisation aux risques informatiques est-elle un facteur important de la sécurité des
Notre campagne de sensibilisation à la sécurité Informatique - XEFI
L'e-mail est de nos jours la première porte aux cyberattaques sécuriser sa messagerie est primordial Télécharger notre campagne en PDF Campagne de
Comment sensibiliser les gens à la sécurité informatique ?
Mettre en place une charte informatique
L'une des étapes essentielles pour sensibiliser les salariés à la sécurité informatique est d'instaurer une charte informatique au sein de votre structure. Cette dernière doit être rédigée par le responsable de la sécurité des systèmes d'information.Comment sensibiliser à la sécurité ?
Sensibiliser à la sécurité c'est donc aussi prendre le temps de rencontrer l'autre, de le faire parler de son travail, de ses contraintes et trouver ensemble les solutions pour renforcer la sécurité et réduire les risques d'accident.Comment sensibiliser les utilisateurs ?
Concrètement, il peut s'agir d'organiser une séance de sensibilisation, d'envoyer régulièrement les mises à jour des procédures pertinentes pour les personnes selon leurs fonctions, de faire des rappels par messagerie électronique, etc.Fondements de la sécurité informatique
L'intégrité : garantir que les données sont bien celles que l'on croit être.La disponibilité : maintenir le bon fonctionnement du système d'information.La confidentialité : rendre l'information inintelligible à d'autres personnes que les seuls acteurs d'une transaction.
![[PDF] KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES [PDF] KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES](https://pdfprof.com/Listes/18/7803-18kit_complet_de_sensibilisation.pdf.pdf.jpg)
DISPOSITIF NATIONAL D'ASSISTANCE
AUX VICTIMES D'ACTES DE CYBERMALVEILLANCE
www.cybermalveillance.gouv.frKIT DE SENSIBILISATIONAUX RISQUES NUMÉRIQUES
L'ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0.Vous êtes libres de :
les reproduire et les copier les adapter, les les communiquer, les diffuser et les redistribuer les exploiter en les incluant dans vos propres productions sous réserve de mentionner la source de l'information (ici : Cybermalveillance.gouv.fr) Voir www.etalab.gouv.fr/licence-ouverte-open-licenceWWW.CYBERMALVEILLANCE.GOUV.FR
DANS CE KIT VOUS TROUVEREZ :
Les mots de passe
La sécurité sur les réseaux sociaux
La sécurité des appareils mobiles
Les sauvegardes
Les mises à jour
La sécurité des usages pro-perso
L'hameçonnage
Les rançongiciels
L'arnaque au faux support technique
La présentation des vidéos disponibles sur le site InternetUn quiz pour tester vos connaissances
Une BD
Neuf mémos
UneLES MOTS DE PASSE
Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux etapplications d'entreprise... la sécurité de l'accès à tous ces services du quotidien repose
aujourd'hui essentiellement sur les mots de passe. Face à la profusion des mots de passe, la tentation est forte d'en avoir une gestion trop simple. Une telle pratique serait dangereuse, carelle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Voici
MOTS DE PASSE
ADOPTER LES BONNES PRATIQUES
UTILISEZ UN MOT DE
PASSE DIFFÉRENT
POUR CHAQUE SERVICE
Ainsi en cas de perte ou de vol d'un
de vos mots de passe, seul le service concerné sera vulnérable. Dans le cas contraire, tous les services pour lesquels vous utilisez le même mot de passe com- promis seraient piratables.UTILISEZ UN MOT DE
PASSE SUFFISAMMENT
LONG ET COMPLEXE
Une technique d'attaque répandue, dite
par " force brute », consiste à essayer toutes les combinaisons possibles de ca- ractères jusqu'à trouver le bon mot de passe. Réalisées par des ordina- teurs, ces attaques peuvent tester des di- zaines de milliers de combi nai sons par seconde.Pour empêcher ce
type d'attaque, il est admis qu'un bon mot de passe doit com- porter au minimum 12 signes mélan- geant des majus- cules, des minus- cules, des chiffres et des caractères spéciaux.UTILISEZ UN MOT DE
PASSE IMPOSSIBLE À
DEVINER
Une autre technique d'attaque utilisée
par les pirates est d'essayer de " deviner » votre mot de passe. Évitez donc d'employer dans vos mots de passe des informations personnelles qui pourraient être faciles à retrouver (sur les réseaux sociaux par exemple), comme le prénom de votre enfant, une date anniversaire ou votre groupe de musique préféré. Évitez également les suites logiques simples comme 123456, azerty, abcdef... qui font partie des listes de mots de passe les plus courants et qui sont les premières combinaisons qu'essaieront les cybercriminels pour tenter de forcer vos comptes.UTILISEZ UN
GESTIONNAIRE
DE MOTS DE PASSE
Il est humainement impossible de rete-
nir les dizaines de mots de passe longs et complexes que chacun est amené à utiliser quotidiennement. Ne commet- tez pas pour autant l'erreur de les noter sur un pense-bête que vous laisseriez à proximité de votre équipement, ni de les inscrire dans votre messagerie ou dans un fichier non protégé de votre ordina- teur, ou encore dans votre téléphone mobile auquel un cybercriminel pour- rait avoir accès. Apprenez à utiliser un gestionnaire de mot de passe sécurisé qui s'en chargera à votre place, pour ne plus avoir à retenir que le seul mot de passe qui permet d'en ouvrir l'accès.Voir notre encadré sur Keepass au dos
de cette fiche.CHANGEZ VOTRE MOT
DE PASSE AU MOINDRE
SOUPÇON
Vous avez un doute sur la sécurité d'un
de vos comptes ou vous entendez qu'une organisation ou société chez qui vous avez un compte s'est faite pirater.N'attendez pas de savoir si c'est vrai
ou pas. Changez immédiatement le mot de passe concerné avant qu'il ne tombe dans de mauvaises mains. 1 2 3 4 5CRÉER UN MOT
DE PASSE SOLIDE
LA MÉTHODE DES
PREMIÈRES LETTRES
Un tiens vaut mieux que deux tu
l'auras1tvmQ2tl'A
LA MÉTHODE PHONÉTIQUE
J'ai acheté huit CD pour cent euros
cet après-midi ght8CD%E7amInventez votre propre
méthode connue de vous seul !RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
www.cybermalveillance.gouv.frLicence Ouverte v2.0 (ETALAB) NE COMMUNIQUEZ
JAMAIS VOTRE MOT DE
PASSE À UN TIERS
Votre mot de passe doit rester secret.
Aucune société ou organisation sérieuse
ne vous demandera jamais de lui com- muniquer votre mot de passe par messa- gerie ou par téléphone. Même pour une " maintenance » ou un " dépannage in- formatique ». Si l'on vous demande votre mot de passe, considérez que vous êtes face à une tentative de piratage ou d'es- croquerie.N'UTILISEZ PAS VOS
MOTS DE PASSE SUR UN
ORDINATEUR PARTAGÉ
Les ordinateurs en libre accès que vous
pouvez utiliser dans des hôtels, cyberca- fés et autres lieux publics peuvent être piégés et vos mots de passe peuvent être récupérés par un criminel. Si vousêtes obligé d'utiliser un ordinateur par-
tagé ou qui n'est pas le vôtre, utilisez le mode de " navigation privée » du navi- gateur, qui permet d'éviter de laisser trop de traces informatiques, veillez à bien fermer vos sessions après utilisation et n'enregistrez jamais vos mots de passe dans le navigateur. Enfin, dès que vous avez à nouveau accès à un ordinateur de confiance, changez au plus vite tous les mots de passe que vous avez utilisés sur l'ordinateur partagé.ACTIVEZ LA " DOUBLE
AUTHENTIFICATION »
LORSQUE C'EST POSSIBLE
Pour renforcer la sécurité de vos accès,
de plus en plus de services proposent cette option. En plus de votre nom de compte et de votre mot de passe, ces services vous demandent un code pro- visoire que vous pouvez recevoir, par exemple, par SMS sur votre téléphone mobile ou qui peut être généré par une application ou une clé spécifique que vous contrôlez. Ainsi grâce à ce code, vous seul pourrez autoriser un nouvel ap- pareil à se connecter aux comptes proté- gés.Voir encadré.
CHANGEZ LES MOTS DE
PASSE PAR DÉFAUT DES
DIFFÉRENTS SERVICES
AUXQUELS VOUS ACCÉDEZ
De nombreux services proposent des
mots de passe par défaut que vous n'êtes parfois pas obligé de changer.Ces mots de passe par défaut sont sou-
vent connus des cybercriminels. Aussi, il est important de les remplacer au plus vite par vos propres mots de passe que vous contrôlez.CHOISISSEZ UN MOT DE
PASSE PARTICULIÈREMENT
ROBUSTE POUR VOTRE
MESSAGERIE
Votre adresse de messagerie est géné-
ralement associée à beaucoup de vos comptes en ligne. Cela permet notam- ment de recevoir les liens de réinitiali- sation des mots de passe de vos autres comptes. Un cybercriminel qui réussiraità pirater votre messagerie pourrait faci-
lement utiliser la fonction " mot de passe oublié » des différents services auxquels vous pouvez accéder, comme votre compte bancaire, pour en prendre le contrôle. Votre mot de passe de messa- gerie est donc un des mots de passe les plus importants à protéger.QUELQUES SERVICES
PROPOSANT LA DOUBLE
AUTHENTIFICATION
Twitter...
Paypal...
123456
123456
KEEPASS
UN GESTIONNAIRE
DE MOTS DE PASSE
SÉCURISÉ ET GRATUIT
Ce petit logiciel libre et en
français, certifié par l'ANSSI, permet de stocker en sécurité vos mots de passe pour les utiliser dans vos applications. Il dispose aussi d'une fonction permettant de générer des mots de passe complexes aléatoires.Version 1.2
6 7 8 9 10Par la CNILwww.cnil.fr/fr/les-
conseils-de-la-cnil-pour-un-bon-mot- de-passePar l'ANSSIwww.ssi.gouv.fr/
guide/mot-de-passeEn partenariat avec
l'Agence nationale de la sécurité des systèmes d'informationLA SÉCURITÉ SUR LES RÉSEAUX SOCIAUX
ADOPTER LES BONNES PRATIQUES
RÉSEAUX SOCIAUX
PROTÉGEZ L'ACCÈS
À VOS COMPTES
Vos comptes de réseaux sociaux
contiennent des informations person- nelles sensibles (identité, adresse pos- tale ou de messagerie, numéro de té- léphone, date de naissance, etc.), qui peuvent être convoitées par les cybercri- minels. Pour vous assurer que personne ne puisse utiliser votre compte à votre insu ou usurper votre identité, protégez bien l'accès à votre compte en utilisant des mots de passe différents et suffisam- ment robustes. Si le service le propose, activez également la double authentifi- cation. Tous nos conseils pour bien gérer vos mots de passe sur notre site : www.quotesdbs_dbs33.pdfusesText_39[PDF] qcm sécurité informatique corrigé
[PDF] qcm paces avec corrigé
[PDF] tp facteurs cinétiques et catalyse
[PDF] réaction entre l acide oxalique et les ions permanganate
[PDF] tp influence des facteurs cinétiques
[PDF] de la fécondation ? la naissance 4ème exercices
[PDF] svt 4ème les étapes de l accouchement
[PDF] de la fécondation ? la naissance svt 4ème pdf
[PDF] différence de carré
[PDF] style corps de texte word
[PDF] oursin fécondation interne ou externe
[PDF] mise en forme du texte definition
[PDF] reproduction oursin wikipedia
[PDF] un document composite est