SlideShare une entreprise Scribd logo
Comment éviter les Cyber
Risques pour les employés des
PME
Gérard Konan, CISSP
CEO, AGILLY
Mamadou YODA
Directeur ACCA, AGENCE CI-PME
1
Agenda
Introduction
Menaces Courantes
Sécurité Mobile
Mot de passe
Phishing
Ransomware
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 2
Pourquoi la cybercriminalité est-elle plus répandue que jamais?
Les hackers n’ont pas besoin d’une arme ou de blesser physiquement
pour voler, tout ce dont ils ont besoins c’est un ordinateur, comment
?
La méthode la plus courantes et la plus dangereuse par les pirates est
l’ingénierie sociale ;
C'est essentiellement lorsqu’un pirate informatique prétend être
quelqu’un en qui vous avez confiance afin d’avoir accès a des
informations sensibles
Cela peut se faire par l’envoie d’un courriel, d’un appel téléphonique, d’un message sur les
médias sociaux ou de toute forme d’interaction.
Parfois une petite quantité de renseignement personnels peut aider un pirate à usurper votre
identité pour ouvrir des comptes bancaires et transférer des fonds, accéder à des informations
sensibles de votre organisation
Introduction
Sensibilisation sur la Cyber Sécurité
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 3
En 2006 une attaque de ce type a touché le
ministère de justice américain. Le pirate a appelé
en prétendant être un nouvel employé en besoin
d’aide, on lui a ensuite donné des codes d’accès
qui a entraîné la fuite de données personnelles de
20 000 employés
Une seule erreur d’un employé peut coûter des
millions de dollar de pertes a une entreprise.
Introduction
Sensibilisation sur la Cyber Sécurité
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 4
Il est important de tenir à jour sa
formation sur la Cyber Sécurité et de
rester à l'affut des menaces possibles.
C'est la première et parfois la seule ligne
de défense contre la cybercriminalité.
Introduction
Sensibilisation sur la Cyber Sécurité
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 5
Vous apportez votre ordinateur portable dans
un café avec Wi-Fi public gratuit pour payer des
factures en ligne ou vérifier votre relevé
bancaire. Cependant des informations
importantes pourraient être exposées à des
pirates sur le Wi-Fi publiques.
Un pirate informatique peut intercepter vos
communications sans fil et espionner votre
activité.
Un pirate peut créer point d'accès Wi-Fi qui
imite un point d'accès légitime incitant les
utilisateurs à se connecter directement sur son
ordinateur Le pirate a alors accès à vos fichiers
personnels.
Rester en sécurité sur un Wi-Fi publique
§ Vérifiez la légitimité du Wi-Fi
§ Evitez d’accéder a des sites web qui donnent accès à des
renseignements personnels ou financiers
§ Utilisez un VPN
Menaces Courantes
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 6
§ Toujours responsabiliser chaque
utilisateur
§ Protéger vos clé USB par un mot
de passe et crypter les données
qui s’y trouvent
§ Supprimer les informations
d'une clé USB dès qu'elles ont
été déplacées sur un autre
périphérique
Sécurité USB
Menaces Courantes
Des équipements personnels mal protégés peuvent être à l’origine de
violations de donnés massives. La clé USB est l’un des équipements
personnels les plus utilisés aujourd’hui. Il est très important de savoir
protéger les informations qui y sont stockées.
En 2017, Une clé USB a été découverte dans la rue avec informations
confidentielles sur l’Aéroport de Heathrow (procédure de sécurité ant-
terrorisme, planning des patrouilles de sécurité, protocole de sécurité de la
reine)
La clé n’était pas cryptée et n’avait aucun mot de passe. De telles
informations dans les mauvaises mais pourrait avoir des conséquences
dévastatrices sur la sécurité nationale.
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 7
Sécurité des Médias Sociaux
• Ne cliquez pas sur les liens, les téléchargements ou
les pièces jointes, d'un email provenant de
personnes que vous ne connaissez pas
• Faire preuve de discernement et si quelque chose
vous semble suspect fermez votre navigateur.
Nous passons en moyenne 2 heures par jours sur les média sociaux.
C’est donc à juste titre que ce monde est devenu le terrain de chasse
favoris des Cyber Criminels.
Malheureusement, il est difficile d’identifier ces hackers. Ils se
serviront de faux comptes (Qu’est ce qui empêche quelqu’un de crée
un compte identique à une personne connue?)
Ils lancent des fausses pubs, usurpent les identités des personnes et
des entreprises etc.
§ Méfiez vous des offres trop alléchantes
§ Ne divulguer jamais en ligne de
renseignements confidentiels (ou pas) de
votre entreprise.
§ Parlez toujours en votre nom propre
§ Utilisez des mots de passe différents,
pour les réseaux sociaux que ceux que
vous utilisez pour accéder aux ressources
informatiques de l'entreprise
Menaces Courantes
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 8
Le Shadow IT désigne l’utilisation de technologies matérielles et logicielles par les employés
de l’entreprise sans l’accord du département informatique.
Vérifier si une application ou un
programme est ou n'est pas autorisé
par le service informatique
Responsabilité de chaque utilisateur
Shadow IT - les dangers cachés
Limiter l'informatique parallèle aux
outils de productivité personnelle au
suivi du temps et au blogging.
Eviter d'utiliser le Shadow IT en ce qui
concerne les applications critiques de
l'entreprise
Menaces Courantes
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 9
Une fois votre téléphone piraté les pirates peuvent avoir
accès aux données suivantes :
Les SMS, les Coordonnées GPS, les Emails, photos, Vidéos,
et même faire des enregistrements et écouter les appels
entrants et sortant
§ Eteignez le Bluetooth lorsque vous ne
l'utilisez pas.
§ Désactivé par défaut le Wi-Fi mobile
§ Verriez la légitimité des points d’accès
Wifi publique
§ Changer régulièrement votre code de
téléphone
§ Télécharger des App propriétaire
Android ou Apple
Menaces de sécurité Mobile
Sécurité Mobile
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 10
§ Un mot de passe seul ne suffit pas pour sécuriser un compte
§ L'utilisation de la double authentification empêches l’accès à vos comptes à distance même si le mot de passe est
connu
§ Eviter de réutiliser les mêmes mots de passe pour tous vos comptes
Authentification à deux Facteurs
Mot de passe
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 11
§ Utiliser 12 caractères minimum : aller vers des
mots de passe qui ont un minimum de 12 à 14
caractères
§ Des chiffres, des symboles, des majuscules et
lettres minuscules : utiliser un mélange de
touche pour rendre le mot de passe plus
difficile à capter.
§ Ne visez pas des substitutions évidentes : il ne
faut donc pas utiliser des substitutions
basiques, comme “M@ison”
§ Utiliser la double authentification
Créer un mot de passe Fort
Mot de passe
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 12
le Phishing consiste pour un pirate à se faire passer pour quelqu'un en qui vous avez confiance
pour avoir accès à votre ordinateur ou à des informations sensibles
Les Vecteurs
§ Un courriel vous demandant de réinitialiser votre compte d’abonnement d’un compte
§ Un courriel commercial vous demandant les informations confidentielles
§ Un Mail qui vous signale que
votre compte est compromis
§ Un Mail de votre banque
indiquant que votre compte
est verrouillé
§ Un mail de réinitialisation de
mot de passe
Introduction
Phishing
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 13
§ Vérifier que l’URL est celle du site légitime
§ Vérifier que la barre d'adresse montre un
site Sécurisé (https)
§ Utiliser des Solution avancées de détection
des emails de type phishing
Détecter les emails de Phishing
Phishing
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 14
Ce type de menaces a pour but d'amener la victime à penser que le courrier qu'elle reçoit provient d'un cadre
supérieur de l'entreprise, par exemple du PDG ou du Directeur financier, puis par exemple à transférer une certaine
somme d'argent à l'extérieur de l'entreprise
BEC : Business Email Compromise
Phishing
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 15
§ Il faut toujours faire attention au style de l'email.
§ Revérifier l'adresse électronique de l'expéditeur
§ Répondre à l’email en rédigeant un message séparé en
tapant l’@ email manuellement
§ Appeler l’expéditeur du message
§ Suivez toujours les procédures internes de votre
entreprise
§ Vérifier si possible le compte bancaire de votre
expéditeur avec ceux que vous avez dans votre
système
Eviter les Attaques BEC
Phishing
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 16
§ Appeler toujours l’expéditeur de message ou l’operateur
§ Ignorez le message si la source est douteuse
§ Si c’est un ami, appeler l’ami pour vérifier l’authenticité
du message
Le Smishing
Le principe du Smishing est d’obtenir des
informations personnelles à l’aide de faux SMS reçu
sur les mobiles
Phishing
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 17
§ Ne communiquer jamais les informations confidentielles à un tiers
au téléphone
§ Raccrocher le téléphone si l’on vous demande votre mot de passe
ou codes d’accès
§ En cas de doutes demander l’identité de l’appelant
L'hameçonnage vocal, en anglais « vishing »
(combinaison de voice et de phishing), est une pratique
électronique frauduleuse qui consiste à amener les
personnes contactées à révéler des données
financières ou personnelles à des entités non
autorisées.
Le Vishing
Phishing
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 18
La ransomware est un logiciel informatique malveillant qui prend en otage les données, chiffre,
et bloque les fichiers contenus sur votre ordinateur et demande une rançon en échange d'une
clé permettant de les déchiffrer.
Les Vecteurs
• L’hameçonnage par email
• Clé USB d’Origine douteuse
Introduction
Ransomware
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 19
§ Si vous recevez un courriel, non
solliciter ne donner aucune information
personnelle
§ Ne suivez aucun lien reçu par Email
§ Vérifier les sources des messages
§ Utiliser un VPN privé lors d’une mobilité
§ N’installer pas de logiciel de sources
douteuse
Eviter les attaques Ransomware
Ransomware
21/10/2021
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR
MES EMPLOYES DES PME 20
Merci
21/10/2021 21
Profitez d’une FORMATION GRATUITE
DE SENSIBILISATION À LA SÉCURITÉ!
Cliquez ici pour en savoir plus
CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES
POUR LES EMPLOYES DES PME

Contenu connexe

Tendances

La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
ITrust - Cybersecurity as a Service
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
ITrust - Cybersecurity as a Service
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDAQUITAINE
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
mariejura
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
Net4All
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
ncaproni
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Bitdefender en France
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
Symantec
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
ELCA Informatique SA / ELCA Informatik AG
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
Vanbreda Risk & Benefits
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 

Tendances (20)

La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 

Similaire à Cyber mois 2021 comment eviter les cyber risques pour les pme

La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
molastik
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
GOTIC CI
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-fr
Julien Marteel
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
Bitdefender en France
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
Georges-Pierre Tonnelier
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
SOCIALware Benelux
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-fr
Julien Marteel
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
AGILLY
 
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites WebDÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
Thawte
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
Serrerom
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Solidnames
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
polenumerique33
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
polenumerique33
 
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Solidnames
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
bibliothequetoulouse
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
Lisa Lombardi
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
PROJECT SI
 
Phishing : Display name impersonation
Phishing : Display name impersonationPhishing : Display name impersonation
Phishing : Display name impersonation
ANSItunCERT
 

Similaire à Cyber mois 2021 comment eviter les cyber risques pour les pme (20)

La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-fr
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-fr
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites WebDÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
 
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
 
Phishing : Display name impersonation
Phishing : Display name impersonationPhishing : Display name impersonation
Phishing : Display name impersonation
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 

Plus de Gerard Konan

AGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxAGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptx
Gerard Konan
 
AGILLY - Introdution au Cloud Computing.pptx
AGILLY - Introdution au Cloud Computing.pptxAGILLY - Introdution au Cloud Computing.pptx
AGILLY - Introdution au Cloud Computing.pptx
Gerard Konan
 
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptxUtilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
Gerard Konan
 
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connectéUtilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
Gerard Konan
 
Protection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne finalProtection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne final
Gerard Konan
 
Préserver les Liens Familiaux à l'ère du Digital
Préserver les Liens Familiaux à l'ère du DigitalPréserver les Liens Familiaux à l'ère du Digital
Préserver les Liens Familiaux à l'ère du Digital
Gerard Konan
 
FAPBEF-UEMOA Transformation Digitale des Banques Bonnes Pratiques
FAPBEF-UEMOA Transformation Digitale des Banques Bonnes PratiquesFAPBEF-UEMOA Transformation Digitale des Banques Bonnes Pratiques
FAPBEF-UEMOA Transformation Digitale des Banques Bonnes Pratiques
Gerard Konan
 
FAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des Lieux
FAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des LieuxFAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des Lieux
FAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des Lieux
Gerard Konan
 
Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017
Gerard Konan
 
Introduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaSIntroduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaS
Gerard Konan
 
Le cloud, moteur de croissance de l'entreprise
Le cloud, moteur de croissance de l'entrepriseLe cloud, moteur de croissance de l'entreprise
Le cloud, moteur de croissance de l'entreprise
Gerard Konan
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the Enterprise
Gerard Konan
 
Une Présentation sur l'Effectuation
Une Présentation sur l'EffectuationUne Présentation sur l'Effectuation
Une Présentation sur l'Effectuation
Gerard Konan
 
Gestion du Cycle de Vente d'Affaire ou de Solutions
Gestion du Cycle de Vente d'Affaire ou de SolutionsGestion du Cycle de Vente d'Affaire ou de Solutions
Gestion du Cycle de Vente d'Affaire ou de Solutions
Gerard Konan
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
Gerard Konan
 

Plus de Gerard Konan (15)

AGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxAGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptx
 
AGILLY - Introdution au Cloud Computing.pptx
AGILLY - Introdution au Cloud Computing.pptxAGILLY - Introdution au Cloud Computing.pptx
AGILLY - Introdution au Cloud Computing.pptx
 
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptxUtilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
 
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connectéUtilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
 
Protection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne finalProtection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne final
 
Préserver les Liens Familiaux à l'ère du Digital
Préserver les Liens Familiaux à l'ère du DigitalPréserver les Liens Familiaux à l'ère du Digital
Préserver les Liens Familiaux à l'ère du Digital
 
FAPBEF-UEMOA Transformation Digitale des Banques Bonnes Pratiques
FAPBEF-UEMOA Transformation Digitale des Banques Bonnes PratiquesFAPBEF-UEMOA Transformation Digitale des Banques Bonnes Pratiques
FAPBEF-UEMOA Transformation Digitale des Banques Bonnes Pratiques
 
FAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des Lieux
FAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des LieuxFAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des Lieux
FAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des Lieux
 
Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017
 
Introduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaSIntroduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaS
 
Le cloud, moteur de croissance de l'entreprise
Le cloud, moteur de croissance de l'entrepriseLe cloud, moteur de croissance de l'entreprise
Le cloud, moteur de croissance de l'entreprise
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the Enterprise
 
Une Présentation sur l'Effectuation
Une Présentation sur l'EffectuationUne Présentation sur l'Effectuation
Une Présentation sur l'Effectuation
 
Gestion du Cycle de Vente d'Affaire ou de Solutions
Gestion du Cycle de Vente d'Affaire ou de SolutionsGestion du Cycle de Vente d'Affaire ou de Solutions
Gestion du Cycle de Vente d'Affaire ou de Solutions
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
 

Cyber mois 2021 comment eviter les cyber risques pour les pme

  • 1. Comment éviter les Cyber Risques pour les employés des PME Gérard Konan, CISSP CEO, AGILLY Mamadou YODA Directeur ACCA, AGENCE CI-PME 1
  • 2. Agenda Introduction Menaces Courantes Sécurité Mobile Mot de passe Phishing Ransomware 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 2
  • 3. Pourquoi la cybercriminalité est-elle plus répandue que jamais? Les hackers n’ont pas besoin d’une arme ou de blesser physiquement pour voler, tout ce dont ils ont besoins c’est un ordinateur, comment ? La méthode la plus courantes et la plus dangereuse par les pirates est l’ingénierie sociale ; C'est essentiellement lorsqu’un pirate informatique prétend être quelqu’un en qui vous avez confiance afin d’avoir accès a des informations sensibles Cela peut se faire par l’envoie d’un courriel, d’un appel téléphonique, d’un message sur les médias sociaux ou de toute forme d’interaction. Parfois une petite quantité de renseignement personnels peut aider un pirate à usurper votre identité pour ouvrir des comptes bancaires et transférer des fonds, accéder à des informations sensibles de votre organisation Introduction Sensibilisation sur la Cyber Sécurité 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 3
  • 4. En 2006 une attaque de ce type a touché le ministère de justice américain. Le pirate a appelé en prétendant être un nouvel employé en besoin d’aide, on lui a ensuite donné des codes d’accès qui a entraîné la fuite de données personnelles de 20 000 employés Une seule erreur d’un employé peut coûter des millions de dollar de pertes a une entreprise. Introduction Sensibilisation sur la Cyber Sécurité 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 4
  • 5. Il est important de tenir à jour sa formation sur la Cyber Sécurité et de rester à l'affut des menaces possibles. C'est la première et parfois la seule ligne de défense contre la cybercriminalité. Introduction Sensibilisation sur la Cyber Sécurité 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 5
  • 6. Vous apportez votre ordinateur portable dans un café avec Wi-Fi public gratuit pour payer des factures en ligne ou vérifier votre relevé bancaire. Cependant des informations importantes pourraient être exposées à des pirates sur le Wi-Fi publiques. Un pirate informatique peut intercepter vos communications sans fil et espionner votre activité. Un pirate peut créer point d'accès Wi-Fi qui imite un point d'accès légitime incitant les utilisateurs à se connecter directement sur son ordinateur Le pirate a alors accès à vos fichiers personnels. Rester en sécurité sur un Wi-Fi publique § Vérifiez la légitimité du Wi-Fi § Evitez d’accéder a des sites web qui donnent accès à des renseignements personnels ou financiers § Utilisez un VPN Menaces Courantes 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 6
  • 7. § Toujours responsabiliser chaque utilisateur § Protéger vos clé USB par un mot de passe et crypter les données qui s’y trouvent § Supprimer les informations d'une clé USB dès qu'elles ont été déplacées sur un autre périphérique Sécurité USB Menaces Courantes Des équipements personnels mal protégés peuvent être à l’origine de violations de donnés massives. La clé USB est l’un des équipements personnels les plus utilisés aujourd’hui. Il est très important de savoir protéger les informations qui y sont stockées. En 2017, Une clé USB a été découverte dans la rue avec informations confidentielles sur l’Aéroport de Heathrow (procédure de sécurité ant- terrorisme, planning des patrouilles de sécurité, protocole de sécurité de la reine) La clé n’était pas cryptée et n’avait aucun mot de passe. De telles informations dans les mauvaises mais pourrait avoir des conséquences dévastatrices sur la sécurité nationale. 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 7
  • 8. Sécurité des Médias Sociaux • Ne cliquez pas sur les liens, les téléchargements ou les pièces jointes, d'un email provenant de personnes que vous ne connaissez pas • Faire preuve de discernement et si quelque chose vous semble suspect fermez votre navigateur. Nous passons en moyenne 2 heures par jours sur les média sociaux. C’est donc à juste titre que ce monde est devenu le terrain de chasse favoris des Cyber Criminels. Malheureusement, il est difficile d’identifier ces hackers. Ils se serviront de faux comptes (Qu’est ce qui empêche quelqu’un de crée un compte identique à une personne connue?) Ils lancent des fausses pubs, usurpent les identités des personnes et des entreprises etc. § Méfiez vous des offres trop alléchantes § Ne divulguer jamais en ligne de renseignements confidentiels (ou pas) de votre entreprise. § Parlez toujours en votre nom propre § Utilisez des mots de passe différents, pour les réseaux sociaux que ceux que vous utilisez pour accéder aux ressources informatiques de l'entreprise Menaces Courantes 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 8
  • 9. Le Shadow IT désigne l’utilisation de technologies matérielles et logicielles par les employés de l’entreprise sans l’accord du département informatique. Vérifier si une application ou un programme est ou n'est pas autorisé par le service informatique Responsabilité de chaque utilisateur Shadow IT - les dangers cachés Limiter l'informatique parallèle aux outils de productivité personnelle au suivi du temps et au blogging. Eviter d'utiliser le Shadow IT en ce qui concerne les applications critiques de l'entreprise Menaces Courantes 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 9
  • 10. Une fois votre téléphone piraté les pirates peuvent avoir accès aux données suivantes : Les SMS, les Coordonnées GPS, les Emails, photos, Vidéos, et même faire des enregistrements et écouter les appels entrants et sortant § Eteignez le Bluetooth lorsque vous ne l'utilisez pas. § Désactivé par défaut le Wi-Fi mobile § Verriez la légitimité des points d’accès Wifi publique § Changer régulièrement votre code de téléphone § Télécharger des App propriétaire Android ou Apple Menaces de sécurité Mobile Sécurité Mobile 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 10
  • 11. § Un mot de passe seul ne suffit pas pour sécuriser un compte § L'utilisation de la double authentification empêches l’accès à vos comptes à distance même si le mot de passe est connu § Eviter de réutiliser les mêmes mots de passe pour tous vos comptes Authentification à deux Facteurs Mot de passe 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 11
  • 12. § Utiliser 12 caractères minimum : aller vers des mots de passe qui ont un minimum de 12 à 14 caractères § Des chiffres, des symboles, des majuscules et lettres minuscules : utiliser un mélange de touche pour rendre le mot de passe plus difficile à capter. § Ne visez pas des substitutions évidentes : il ne faut donc pas utiliser des substitutions basiques, comme “M@ison” § Utiliser la double authentification Créer un mot de passe Fort Mot de passe 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 12
  • 13. le Phishing consiste pour un pirate à se faire passer pour quelqu'un en qui vous avez confiance pour avoir accès à votre ordinateur ou à des informations sensibles Les Vecteurs § Un courriel vous demandant de réinitialiser votre compte d’abonnement d’un compte § Un courriel commercial vous demandant les informations confidentielles § Un Mail qui vous signale que votre compte est compromis § Un Mail de votre banque indiquant que votre compte est verrouillé § Un mail de réinitialisation de mot de passe Introduction Phishing 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 13
  • 14. § Vérifier que l’URL est celle du site légitime § Vérifier que la barre d'adresse montre un site Sécurisé (https) § Utiliser des Solution avancées de détection des emails de type phishing Détecter les emails de Phishing Phishing 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 14
  • 15. Ce type de menaces a pour but d'amener la victime à penser que le courrier qu'elle reçoit provient d'un cadre supérieur de l'entreprise, par exemple du PDG ou du Directeur financier, puis par exemple à transférer une certaine somme d'argent à l'extérieur de l'entreprise BEC : Business Email Compromise Phishing 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 15
  • 16. § Il faut toujours faire attention au style de l'email. § Revérifier l'adresse électronique de l'expéditeur § Répondre à l’email en rédigeant un message séparé en tapant l’@ email manuellement § Appeler l’expéditeur du message § Suivez toujours les procédures internes de votre entreprise § Vérifier si possible le compte bancaire de votre expéditeur avec ceux que vous avez dans votre système Eviter les Attaques BEC Phishing 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 16
  • 17. § Appeler toujours l’expéditeur de message ou l’operateur § Ignorez le message si la source est douteuse § Si c’est un ami, appeler l’ami pour vérifier l’authenticité du message Le Smishing Le principe du Smishing est d’obtenir des informations personnelles à l’aide de faux SMS reçu sur les mobiles Phishing 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 17
  • 18. § Ne communiquer jamais les informations confidentielles à un tiers au téléphone § Raccrocher le téléphone si l’on vous demande votre mot de passe ou codes d’accès § En cas de doutes demander l’identité de l’appelant L'hameçonnage vocal, en anglais « vishing » (combinaison de voice et de phishing), est une pratique électronique frauduleuse qui consiste à amener les personnes contactées à révéler des données financières ou personnelles à des entités non autorisées. Le Vishing Phishing 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 18
  • 19. La ransomware est un logiciel informatique malveillant qui prend en otage les données, chiffre, et bloque les fichiers contenus sur votre ordinateur et demande une rançon en échange d'une clé permettant de les déchiffrer. Les Vecteurs • L’hameçonnage par email • Clé USB d’Origine douteuse Introduction Ransomware 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 19
  • 20. § Si vous recevez un courriel, non solliciter ne donner aucune information personnelle § Ne suivez aucun lien reçu par Email § Vérifier les sources des messages § Utiliser un VPN privé lors d’une mobilité § N’installer pas de logiciel de sources douteuse Eviter les attaques Ransomware Ransomware 21/10/2021 CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR MES EMPLOYES DES PME 20
  • 21. Merci 21/10/2021 21 Profitez d’une FORMATION GRATUITE DE SENSIBILISATION À LA SÉCURITÉ! Cliquez ici pour en savoir plus CYBER MOIS 2021 COMMENT EVITER LES CYBER RISQUES POUR LES EMPLOYES DES PME