Les cyberattaques se développent dangereusement et menacent les entreprises et la sécurité de leurs systèmes d'informations.
Aujourd'hui, les entreprises et organisations se doivent de se protéger contre les pirates informatiques. Ces derniers redoublent d'astuces pour s'introduire dans l'entreprise et exploiter tout ce qui est à leur portée, en particulier ces derniers temps avec le télétravail et le nomadisme.
Cette "formation" vous aide à développer une culture interne "cybersécurité" et permet à vos collaborateurs d’acquérir les bonnes pratiques.
De la création de mots de passe forts en passant par l’ingénierie sociale.
1. SE PROTÉGER DES MENACES
Qu'est-ce que la cybermenace ? Quels sont ses enjeux et ses acteurs ?
2. CONCEVOIR UN MOT DE PASSE FORT
Quelles sont les techniques existantes pour concevoir un mot de passe fort ?
3. GÉRER SES MOTS DE PASSE
Comment gérer ses multiples mots de passe ? Quelles sont les solutions qui existent ?
4. RECONNAÎTRE LE PHISHING
Quel est le principe du phishing ? Quelles sont les différentes techniques employées par les hackers ?
5. ÉVITER LE RANSOMWARE
Qu'est-ce que le ransomware ? Quelles sont les techniques utilisées par les pirates informatiques ?
6. ÊTRE PRUDENT AVEC LE NOMADISME
Comment concilier usage professionnel et personnel ? Quels sont les dangers liés aux appareils connectés et mobiles ?
Se protéger des menaces !
Panorama de la cyber-menace, son contexte, ses enjeux et l’importance de a prise en compte de la sécurité informatique pour les entreprises. Il a également une visée motivationnelle pour l’implication des collaborateurs sur le sujet d’actualité.
OBJECTIFS PÉDAGOGIQUES
Introduire le sujet du e-learning
Connaître les différents types d’attaques informatiques
Comprendre les motivations des hackers
Engager les collaborateurs
Les pirates informatiques ou "hackers" adaptent sans cesse leurs techniques pour arriver à leurs fins. Le pirate peut être seul ou travailler en équipe. Ses motivations diffèrent comme le vol de données, l’usurpation d’identité, l’espionnage, la déstabilisation d’une entreprise ou d’un pays, ou simplement par défi personnel. Par exemple les célèbres “Anonymous” organisent des opérations punitives contre des entreprises en les attaquant via des piratages de sites ou de bases de données.
Il existe différents types d’attaques : les attaques de masse et les attaques ciblées :
Les attaques de masse ne se soucient pas de la personne attaquée. Le principe est de prendre le contrôle de plusieurs objets connectés peu sécurisés, comme des ordinateurs mais aussi des caméras de surveillance, pour former un réseau d’appareils appelé “botnet”. Ce botnet permettra d’envoyer des emails frauduleux en masse pour obtenir des informations.
C’est le cas des attaques de type “phishing” ou “ransomware”. Elles sont peu coûteuses à réaliser pour un pirate chevronné.
Les attaques ciblées s'intéressent à une personne ou une entreprise. Les pirates collectent des informations minutieusement pour pénétrer leurs réseaux et trouver ce qu’ils cherchent.
Ces attaques sont plus longues à mettre en oeuvre. Les conséquences pour l’entreprise peuvent être catastrophiques, comme le vol de brevet, d’argent, l’atteinte à l’image ou encore la paralysie !
Pour se protéger de ces attaques, il est nécessaire de :
détruire les messages suspects sans y répondre
choisir des mots de passe sécurisés
ne pas exécuter d’instructions venant d’un inconnu
effectuer ses mises à jour
être vigilant quant aux informations que vous divulguez sur le web et sur les réseaux sociaux
Aujourd’hui nous sommes connectés partout, au travail, à la maison, dans les transports, à l’étranger... Nous mêlons de plus en plus vie privée et vie professionnelle, en se connectant aux services de son entreprise à la maison ou en se connectant à des services personnels au travail.
Pour être responsables et acteurs de la cybersécurité nous devons :
développer notre culture sécurité car nous sommes tous exposés à ces menaces et dépendons les uns des autres
savoir créer et gérer des mots de passe forts
comprendre ce qu’on appelle l'ingénierie sociale, qui consiste à manipuler une ou plusieurs personnes dans le but de leur soutirer une info, ou de les faire agir à leur insu : par téléphone, physiquement, par mail, par réseaux sociaux
Les données personnelles et sensibles sont très précieuses pour des esprits malveillants. Et même les entreprises font constamment évoluer leur niveau de sécurité, nous avons chacun un rôle à jouer dans leur protection.
Concevoir un mot de passe fort !
Savoir identifier la robustesse d’un mot de passe, Il propose une technique de conception de mots de passe forts : la phrase de passe.
Identifier un mot de passe fort
Savoir créer un mot de passe fort
Connaître la technique de la phrase de passe
Beaucoup de mots de passe sont faciles à deviner !
Il est important de comprendre que votre mot de passe vous permet de vous authentifier, c’est à dire de prouver votre identité, mais surtout de protéger vos précieuses données personnelles. Il vous faut impérativement apprendre à créer des mots de passe forts ce qui n’est pas une chose aisée.
Aujourd’hui on considère qu’un mot de passe fort est composé de 10 ou 12 caractères, et au moins une majuscule, une minuscule, un chiffre et un caractère spécial. Cela permet de déjouer les attaques des pirates, confrontés alors à des millions de possibilités ! Les conseils pour créer un bon mot de passe ont évolué depuis l’avènement du digital.
La phrase de passe est la solution la plus recommandée actuellement !
Une astuce : une phrase qui fait rire est plus facile à retenir ! Par exemple : “J’aime les voyages intergalactiques” ou encore “Le matin je ressemble à Chewbacca”. Mettez des majuscules sur certains mots, ajoutez des chiffres et pour finir utilisez des caractères spéciaux. Le résultat est un mot de passe fort qui Vous correspond.
Il sera moins facile à trouver pour un hacker, contrairement à des “starwars”, “password” ou encore le fameux “123456” encore trop fréquemment utilisé !
Vous savez maintenant comment concevoir une phrase de passe qui vous permettra de mieux vous protéger à l’avenir.
Quelques derniers conseils toutefois :
N’utilisez pas les mots de passe que nous venons de prendre en exemple, votre mot de passe doit être unique et original.
Essayez de changer de mot de passe tous les 6 mois, pour les sites ou services avec d’importantes données personnelles et sensibles.
Ne cherchez pas dans ce cas à le modifier légèrement mais changez le carrément.
Utilisez un mot de passe très différent pour chacun des services importants.
Évitez d’enregistrer vos mots de passe dans votre navigateur ou dans un fichier facilement accessible.
Bannissez les Post-It ou les notes visibles !
Gérer ses mots de passe !
Techniques permettant de faciliter la mémorisation ou la gestion de plusieurs mots de passe.
OBJECTIFS PÉDAGOGIQUES
Apprendre à gérer ses mots de passe
Connaître les différentes solutions de gestion
L’explosion des services en ligne nous oblige à gérer de nombreux mots de passe différents. Effectivement mémoriser vos 200 mots de passe n’est pas une chose aisée. Il est quasiment impossible de tous les retenir. Cependant, Il existe des solutions qui peuvent vraiment vous aider...
L'authentification unique
Certains géants du web vous proposent d’utiliser votre compte pour vous connecter à d’autres services. Par exemple, pour créer un compte dans votre nouveau jeu, vous pouvez utiliser le profil de votre réseau social favori. Cette solution vous permet d’économiser la création d’un nouveau mot de passe,ce qui est pratique.
Mais attention à ce type de solution, qui comporte deux inconvénients :
Vous permettez aux différents services d’accéder à certaines de vos données personnelles. Même si la réglementation évolue et tend à vous protéger, nous vous recommandons de bien lire les informations légales.
Si ce compte venait à être piraté, l’accès à tous vos comptes associés serait possible !
Le coffre-fort numérique
Il existe des logiciels spécialisés en gestion de mots de passe qui vous permettent de les noter dans une base de données cryptées & inviolable dans votre ordinateur. Ils permettent également de générer aléatoirement des mots de passe très robustes. Vous pouvez également transporter cette base soit sur une clé USB ou y accéder via votre smartphone.
Quelques conseils avant d’utiliser cette solution solide et efficace :
Sauvegardez votre coffre-fort sur plusieurs appareils pour éviter d’être bloqué en cas de perte, de vol ou de panne de votre équipement principal.
Utilisez le coffre-fort sur un appareil de confiance pour empêcher qu’un virus ne puisse lire son contenu lors de l’ouverture.
Ces solutions peuvent vous aider à créer ou gérer plus facilement vos trop nombreux mots de passe.
Pour sécuriser les mots de passe, les Sociétés de service proposent régulièrement de nouvelles solutions. Parmi celles-ci, il y a la double authentification, qui vérifie votre identité via un deuxième moyen, par exemple un code envoyé par sms.
Certains services vous limitent à seulement quelques essais et vous envoient des notifications lors de tentatives de connections, par mail ou sms. D’autres identifient un nouveau matériel et vous alertent pour vérifier que vous êtes bien à l’origine de cette connexion. Enfin, il est parfois possible d’utiliser la biométrie, comme une empreinte digitale !
Il faut vraiment essayer de protéger précieusement nos mots de passe.
Reconnaître le phishing
CONTENUS DU MODULE
Ce module explique le principe du phishing. Les différents types d’attaques sont expliquées. Certaines techniques permettant de les identifier sont passées en revue. Ce module est constitué d'un motion design de 3 minutes suivi d'un quiz pour valider les acquis des apprenants.
OBJECTIFS PÉDAGOGIQUES
Connaître le principe du phishing/smishing
Se familiariser avec les différentes techniques employées par les hackers
Donner quelques exemples d’attaques
Dans la technique du phishing, un pirate va essayer d'organiser une attaque de masse et envoyer un email à de nombreuses messageries dans l’espoir de soutirer des informations et obtenir des gains.
Il faut impérativement se méfier de tous les messages vous demandant de cliquer sur un lien ou d’ouvrir un fichier en pièce-jointe. Dans la majeure partie des cas, vous recevez un email d’un site de confiance, comme une banque par exemple. On vous incite à cliquer sur un lien et vous êtes alors dirigé vers une copie parfaite du site de confiance. On vous invite alors à y entrer identifiant et mot de passe : l’objectif est de récupérer vos informations et d’usurper votre identité sur le site en question.
Il existe des moyens pour identifier ce type d’attaque :
Vérifiez que cet email s’adresse à vous. Ils sont souvent assez impersonnels ou vagues.
Généralement le message ne vous évoque aucun souvenir mais plutôt des interrogations.
Vérifiez que vous connaissez bien l’expéditeur ou l’adresse qu’il utilise pour vous contacter.
Soyez attentifs à l’orthographe utilisé et aux fautes de frappe. Souvent ce type de message présente un niveau de langage incorrect ou anormal pour l’organisme ou la personne qui l’envoie.
Vérifiez la destination du lien en glissant votre souris au-dessus sans cliquer. L’adresse de destination est souvent altérée, comme par exemple ‘’bank.net’’ devient “banko.net”.
Si l’adresse URL indique “https”, cela signifie que le site est sécurisé.
Pour résumer, soyez attentif aux demandes anormales !!!
Le phishing s'est considérablement développé ces dernières années et le niveau de qualité des attaques augmente sans cesse, la prudence est donc une règle essentielle pour éviter ces attaques.
Éviter le ransomware !
Formation est consacrée au principe du ransomware. Elle donne certaines techniques permettant d’identifier ce type d’attaque. Elle propose également les bonnes pratiques à adopter en cas d’attaque.
OBJECTIFS PÉDAGOGIQUES
Connaître le ransomware
Reconnaître les techniques utilisées par les pirates informatiques
Donner les bonnes pratiques en cas d’attaque
Un "ransomware" ou rançongiciel est un logiciel malveillant qui chiffre l’ensemble des données présentes dans votre ordinateur.
Il peut se propager à l’ensemble du réseau de l’entreprise et la paralyser complètement. En échange d’une rançon, le pirate vous propose de vous retourner une clé de déchiffrement qui vous permettra de récupérer vos données. Il y a fort à parier que vous n’obtiendrez jamais cette fameuse clé et que vos données seront irrémédiablement perdues.
Pour éviter cette fâcheuse situation, il faut prendre un certain nombre de précautions, voici un ensemble de (9) bonnes pratiques à observer :
Tout d’abord soyez toujours vigilant lorsqu’un message vous propose de cliquer sur un lien, ou d’ouvrir une pièce jointe.
Téléchargez uniquement des logiciels de confiance venant du site de l’éditeur.
Pensez à interroger votre service informatique en cas de doute.
Mettez à jour vos applications régulièrement, car les logiciels malveillants utilisent souvent des failles de sécurité, corrigées par l’éditeur quand il en a connaissance.
Veillez également à ce que vos données soient toujours sauvegardées régulièrement, ailleurs que sur votre ordinateur, de préférence sur un serveur sécurisé ou sur le cloud.
Signalez immédiatement l’attaque à votre hiérarchie ou au service informatique.
Le dépôt d’une plainte à la police peut contribuer à faire arrêter le ou les pirates.
Être prudent avec le nomadisme !
Les dangers du nomadisme : mélange de la sphère professionnelle et personnelle, objets connectés, supports amovibles... !
OBJECTIFS PÉDAGOGIQUES
Apprendre à cloisonner le professionnel et le personnel
Créer des sessions différentes pour chaque usage et utilisateur
Se méfier des objets connectés
La plupart des objets que nous connectons à un ordinateur présentent un risque de sécurité.
En effet, un esprit malveillant peut aisément installer un logiciel espion pour infiltrer un système. Clé USB, smartphone, … peuvent héberger ces malwares qui attendent patiemment d’entrer en action. Il faut être très vigilant avec ce type de matériel et bannir absolument les clés trouvées par terre, prêtées par un tiers ou données en cadeau.
Si vous utilisez ces clés pour stocker des données personnelles ou confidentielles, privées ou professionnelles, vous courez le risque de les voir espionnées et subtilisées à distance. Connecter un appareil d’origine inconnue sur votre ordinateur est très risqué car il peut créer une porte d’entrée vers les données qu’il contient.
De la même manière, il faut être conscient que stocker des données sur une clé USB peut être dangereux en cas de vol, de perte ou de prêt. Même supprimées, ces données pourraient être encore récupérables.
Prenons également le temps de parler de la séparation des usages.
Aujourd’hui la frontière entre vie privée et vie professionnelle s’estompe, ce qui pose des problèmes de sécurité.
En effet, l’ordinateur voyage, de plus en plus souvent du travail à la maison où toute la famille peut l’utiliser !
Il est fortement recommandé de créer plusieurs comptes utilisateurs, chacun avec des droits bien paramétrés, un mot de passe robuste et différent, en fonction des usages.
Il est important de séparer aussi les messageries professionnelles et privées.
L’idée est de cloisonner au maximum vie privée et vie professionnelle.
En milieu professionnel, si vous en avez l’autorisation, préférez créer un compte utilisateur personnel pour protéger votre vie privée au travail.
Nous avons tendance à mélanger les usages pour se faciliter la vie, mais c’est sous-estimer les dangers auxquels les données personnelles sont exposées, comme un collègue un peu trop curieux ou …
Le danger est présent mais nous avons des solutions professionnelles pour bien vous défendre !
Un nom, une satisfaction