SlideShare une entreprise Scribd logo
Confidentialité et sécurité du
compte
9 novembre 2021
Initiative Space Shelter à destination du
secteur associatif.
François Piquard
Technical Solution Manager @ Google
Sommaire
1. Les risques
2. Définitions
3. Comment se protéger
4. Bonnes pratiques
5. Questions & Réponses
Les
risques
Sommaire
1. Les risques
2. Définitions
3. Comment se protéger
4. Bonnes pratiques
5. Questions & Réponses
Définitions
Quel est le point commun
entre ces attaques ?
La plupart d'entre elles sont
réalisées en prenant le
contrôle d'un compte et en
utilisant les privilèges pour
effectuer des actions
frauduleuses.
La protection des comptes est
l'un des principaux piliers de la
norme ISO 27001 et constitue
la base de la sécurité
informatique.
Commençons par les bases.
L'objectif principal de la sécurité de l'information est de maintenir :
• La confidentialité - est la propriété, que l'information n'est pas
rendue disponible ou divulguée à des individus, entités ou
processus non autorisés.
• L'intégrité - maintenir et garantir l'exactitude et l'exhaustivité des
données tout au long de leur cycle de vie. Cela signifie que les
données ne peuvent pas être modifiées de manière non autorisée
ou non détectée.
• Disponibilité - les informations doivent être disponibles
lorsqu'elles sont nécessaires.
Actifs
d’information
(Principal actif)
L’organisati
on
Les sites
Le matériel
Le logiciel
Le réseau
Les
personnes
9
Technologie
de
l’information
L'actif principal
est ce que nous
voulons protéger
(VOS DONNÉES).
Les actifs de soutien sont
ce que nous devons
protéger
(PROTECTIONS BASÉES
SUR LES RISQUES).
Sommaire
1. Les risques
2. Définitions
3. Comment se protéger
4. Bonnes pratiques
5. Questions & Réponses
Comment
se
protéger
• Se protéger soi-même
• Protéger son réseau
• Protéger son environnement de travail
• Protéger son identité
Comment protéger ?
#1 Se protéger soi-même
Limitez les informations que vous publiez sur les sites de médias sociaux et
utilisez des profils privés. Les informations peuvent être utilisées par les
ingénieurs sociaux. Des informations comme :
• Rôle dans l’organisation
• Nom de l’employeur
• Adresse e-mail
• Numéro de téléphone
• Date de naissance
• Nom de votre partenaire
• Vos centres d’intérêts
• Période et lieu de vacances
Toutes ces informations peuvent être utilisées pour le Spear Phishing et
pour simuler votre identité et prendre le contrôle de vos comptes.
#2 Protéger son réseau
Le travail à domicile expose à de nouvelles menaces si nous ne prêtons pas suffisamment attention à la
protection de notre réseau domestique et de nos connexions WiFi.
• Utilisez le protocole de cryptage le plus puissant disponible pour votre routeur : WPA2 ou WPA3.
• Modifiez le mot de passe administrateur par défaut du routeur.
• Modifiez l'identifiant de l'ensemble de services (SSID) par défaut. Parfois appelé "nom du réseau", le
SSID est un nom unique qui identifie un réseau local sans fil (WLAN) particulier.
• Désactivez le WiFi Protected Setup (WPS). Le WPS fournit des mécanismes simplifiés permettant à un
périphérique sans fil de rejoindre un réseau WiFi sans avoir à saisir le mot de passe du réseau sans fil.
• Éteignez le réseau lorsque vous ne l'utilisez pas, surtout pendant une longue période.
• Mettez à jour le micrologiciel. Consultez le site Web du fabricant de votre routeur pour vous assurer
que vous utilisez la dernière version du micrologiciel.
• Désactivez la gestion à distance.
• Surveillez les connexions de périphériques inconnus.
• N'utilisez pas de réseaux WiFi publics, car ils peuvent être facilement piratés. Si vous devez vous
connecter à un réseau WiFi public, utilisez toujours un VPN pour crypter votre trafic.
#3 Protéger son environnement de travail
Le lieu de travail est le point d'entrée habituel utilisé par les pirates pour voler
des informations d'identification et pénétrer dans le réseau d'une entreprise.
Voici quelques-unes des meilleures pratiques pour protéger le lieu de travail :
• Utilisez un mot de passe fort pour vous authentifier et, si possible, utilisez
toujours une authentification à deux ou plusieurs facteurs.
• Maintenez toujours tous vos logiciels à jour en installant les derniers
correctifs/versions, notamment le système d'exploitation, les navigateurs
et les logiciels de bureautique.
• Installez toujours un logiciel antivirus et assurez-vous que la base de
données des signatures est toujours mise à jour avec les dernières
signatures.
#4 Protéger son identité
La sécurité de l'identité est l'un des domaines les plus critiques des technologies de l'information. Avec la
montée en flèche des violations d'identité et l'impact de ces violations qui devient plus important que
jamais, la protection des actifs numériques d'une organisation est passée en tête de la liste des priorités.
Voici quelques-unes des meilleures pratiques pour protéger l'identité des utilisateurs :
• Utilisez toujours des mots de passe uniques pour différents sites. Avec le grand nombre de comptes
que les utilisateurs finaux doivent posséder, tant professionnels que personnels, il devient difficile de
s'y retrouver et les utilisateurs finissent par utiliser le même mot de passe pour plusieurs de leurs
comptes. Un compte personnel compromis peut facilement conduire à la compromission de votre
organisation. Un gestionnaire de mots de passe peut être utilisé pour simplifier cette tâche.
• Utilisez des mots de passe longs et complexes et, si possible, utilisez l'authentification multifactorielle
(MFA).
• Prenez une seconde de plus avant de cliquer (Phishing, Smishing), ou avant de publier un message.
• Ne croyez jamais qu'une personne qui vous appelle est bien celle qu'elle prétend être (Vishing, Voice
Deep fake).
Sommaire
1. Les risques
2. Définitions
3. Comment se protéger
4. Bonnes pratiques
5. Questions & Réponses
Bonnes
pratiques
Quelles sont les menaces les plus
courantes ?
Et n'oubliez pas les menaces de
l'intérieur.
Aujourd'hui, seulement 3% des malwares tentent d'exploiter une faille exclusivement
technique. Les 97% restants concernent le ciblage des utilisateurs via l'ingénierie
sociale (source KnowBe4),
Checklist & Bonne pratiques
• Utilisez l'authentification multifactorielle (MFA) - YubiKey, Google Authenticator, ...
• Mettez en place un gestionnaire de mot de passe si besoin. GPM ou Bitwarden (OS).
• Prenez une seconde de plus avant de cliquer (Phishing, Smishing). Contacter la personne sur un autre
réseau.
• useapassphrase.com pour créer un mot de passe facile à retenir, difficile à Bruteforcer.
○ S4nfr4n → 639 milliseconds.
○ ceci_marque_la_fin_du_training → 202 975 527 725 086 770 000 siècles.
• Mettez à jour vos appareils.
Q&R session
Merci !
Introduction
Qu'est-ce que
la vie privée ?
Il s'agit d'une
définition
opérationnelle.
Introduction
La sécurité n'est pas la vie privée

Contenu connexe

Tendances

Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Hushapp by Syneidis
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
ELCA Informatique SA / ELCA Informatik AG
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDAQUITAINE
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
Serrerom
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Faouzi Maddouri
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Gendarmerie nationale alerte defacage
Gendarmerie nationale   alerte defacageGendarmerie nationale   alerte defacage
Gendarmerie nationale alerte defacage
polenumerique33
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
 

Tendances (20)

Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Gendarmerie nationale alerte defacage
Gendarmerie nationale   alerte defacageGendarmerie nationale   alerte defacage
Gendarmerie nationale alerte defacage
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 

Similaire à Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité des comptes

Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
Digital Thursday
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Nis
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
ESD Cybersecurity Academy
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
samuel quenette
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
YACINE MESSAOUI
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
Association Transition Numérique +
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Microsoft pour les PME
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
Khalil BOUKRI
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquehediajegham
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
AntivirusAvast
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
mowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
ChloLau
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
polenumerique33
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securité
ssuserc72852
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers9
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
Sylvain Maret
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 

Similaire à Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité des comptes (20)

Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securité
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 

Plus de SOCIALware Benelux

DigitAll. Bewustmakingscampagne tegen de digitale kloof.
DigitAll. Bewustmakingscampagne tegen de digitale kloof.DigitAll. Bewustmakingscampagne tegen de digitale kloof.
DigitAll. Bewustmakingscampagne tegen de digitale kloof.
SOCIALware Benelux
 
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
SOCIALware Benelux
 
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
SOCIALware Benelux
 
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
SOCIALware Benelux
 
La Blockchain : Une technologie pour le secteur associatif ? (14 février 2023)
La Blockchain  : Une technologie pour le secteur associatif ? (14 février 2023)La Blockchain  : Une technologie pour le secteur associatif ? (14 février 2023)
La Blockchain : Une technologie pour le secteur associatif ? (14 février 2023)
SOCIALware Benelux
 
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
SOCIALware Benelux
 
Webinar Meta | TechSoup Benelux NGO Event
Webinar Meta | TechSoup Benelux NGO EventWebinar Meta | TechSoup Benelux NGO Event
Webinar Meta | TechSoup Benelux NGO Event
SOCIALware Benelux
 
Space Shelter! Webinar training #2 over phishing en cyber scams
Space Shelter! Webinar training #2 over phishing en cyber scamsSpace Shelter! Webinar training #2 over phishing en cyber scams
Space Shelter! Webinar training #2 over phishing en cyber scams
SOCIALware Benelux
 
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
SOCIALware Benelux
 
Automatisez vos tâches répétitives et gagnez du temps.
Automatisez vos tâches répétitives et gagnez du temps.Automatisez vos tâches répétitives et gagnez du temps.
Automatisez vos tâches répétitives et gagnez du temps.
SOCIALware Benelux
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
SOCIALware Benelux
 
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
SOCIALware Benelux
 
ESET on cybersecurity.
ESET on cybersecurity.ESET on cybersecurity.
ESET on cybersecurity.
SOCIALware Benelux
 

Plus de SOCIALware Benelux (13)

DigitAll. Bewustmakingscampagne tegen de digitale kloof.
DigitAll. Bewustmakingscampagne tegen de digitale kloof.DigitAll. Bewustmakingscampagne tegen de digitale kloof.
DigitAll. Bewustmakingscampagne tegen de digitale kloof.
 
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
 
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
 
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
 
La Blockchain : Une technologie pour le secteur associatif ? (14 février 2023)
La Blockchain  : Une technologie pour le secteur associatif ? (14 février 2023)La Blockchain  : Une technologie pour le secteur associatif ? (14 février 2023)
La Blockchain : Une technologie pour le secteur associatif ? (14 février 2023)
 
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
 
Webinar Meta | TechSoup Benelux NGO Event
Webinar Meta | TechSoup Benelux NGO EventWebinar Meta | TechSoup Benelux NGO Event
Webinar Meta | TechSoup Benelux NGO Event
 
Space Shelter! Webinar training #2 over phishing en cyber scams
Space Shelter! Webinar training #2 over phishing en cyber scamsSpace Shelter! Webinar training #2 over phishing en cyber scams
Space Shelter! Webinar training #2 over phishing en cyber scams
 
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
 
Automatisez vos tâches répétitives et gagnez du temps.
Automatisez vos tâches répétitives et gagnez du temps.Automatisez vos tâches répétitives et gagnez du temps.
Automatisez vos tâches répétitives et gagnez du temps.
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
 
ESET on cybersecurity.
ESET on cybersecurity.ESET on cybersecurity.
ESET on cybersecurity.
 

Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité des comptes

  • 1. Confidentialité et sécurité du compte 9 novembre 2021 Initiative Space Shelter à destination du secteur associatif.
  • 3. Sommaire 1. Les risques 2. Définitions 3. Comment se protéger 4. Bonnes pratiques 5. Questions & Réponses Les risques
  • 4.
  • 5.
  • 6. Sommaire 1. Les risques 2. Définitions 3. Comment se protéger 4. Bonnes pratiques 5. Questions & Réponses Définitions
  • 7. Quel est le point commun entre ces attaques ? La plupart d'entre elles sont réalisées en prenant le contrôle d'un compte et en utilisant les privilèges pour effectuer des actions frauduleuses. La protection des comptes est l'un des principaux piliers de la norme ISO 27001 et constitue la base de la sécurité informatique.
  • 8. Commençons par les bases. L'objectif principal de la sécurité de l'information est de maintenir : • La confidentialité - est la propriété, que l'information n'est pas rendue disponible ou divulguée à des individus, entités ou processus non autorisés. • L'intégrité - maintenir et garantir l'exactitude et l'exhaustivité des données tout au long de leur cycle de vie. Cela signifie que les données ne peuvent pas être modifiées de manière non autorisée ou non détectée. • Disponibilité - les informations doivent être disponibles lorsqu'elles sont nécessaires.
  • 9. Actifs d’information (Principal actif) L’organisati on Les sites Le matériel Le logiciel Le réseau Les personnes 9 Technologie de l’information L'actif principal est ce que nous voulons protéger (VOS DONNÉES). Les actifs de soutien sont ce que nous devons protéger (PROTECTIONS BASÉES SUR LES RISQUES).
  • 10. Sommaire 1. Les risques 2. Définitions 3. Comment se protéger 4. Bonnes pratiques 5. Questions & Réponses Comment se protéger
  • 11. • Se protéger soi-même • Protéger son réseau • Protéger son environnement de travail • Protéger son identité Comment protéger ?
  • 12. #1 Se protéger soi-même Limitez les informations que vous publiez sur les sites de médias sociaux et utilisez des profils privés. Les informations peuvent être utilisées par les ingénieurs sociaux. Des informations comme : • Rôle dans l’organisation • Nom de l’employeur • Adresse e-mail • Numéro de téléphone • Date de naissance • Nom de votre partenaire • Vos centres d’intérêts • Période et lieu de vacances Toutes ces informations peuvent être utilisées pour le Spear Phishing et pour simuler votre identité et prendre le contrôle de vos comptes.
  • 13. #2 Protéger son réseau Le travail à domicile expose à de nouvelles menaces si nous ne prêtons pas suffisamment attention à la protection de notre réseau domestique et de nos connexions WiFi. • Utilisez le protocole de cryptage le plus puissant disponible pour votre routeur : WPA2 ou WPA3. • Modifiez le mot de passe administrateur par défaut du routeur. • Modifiez l'identifiant de l'ensemble de services (SSID) par défaut. Parfois appelé "nom du réseau", le SSID est un nom unique qui identifie un réseau local sans fil (WLAN) particulier. • Désactivez le WiFi Protected Setup (WPS). Le WPS fournit des mécanismes simplifiés permettant à un périphérique sans fil de rejoindre un réseau WiFi sans avoir à saisir le mot de passe du réseau sans fil. • Éteignez le réseau lorsque vous ne l'utilisez pas, surtout pendant une longue période. • Mettez à jour le micrologiciel. Consultez le site Web du fabricant de votre routeur pour vous assurer que vous utilisez la dernière version du micrologiciel. • Désactivez la gestion à distance. • Surveillez les connexions de périphériques inconnus. • N'utilisez pas de réseaux WiFi publics, car ils peuvent être facilement piratés. Si vous devez vous connecter à un réseau WiFi public, utilisez toujours un VPN pour crypter votre trafic.
  • 14. #3 Protéger son environnement de travail Le lieu de travail est le point d'entrée habituel utilisé par les pirates pour voler des informations d'identification et pénétrer dans le réseau d'une entreprise. Voici quelques-unes des meilleures pratiques pour protéger le lieu de travail : • Utilisez un mot de passe fort pour vous authentifier et, si possible, utilisez toujours une authentification à deux ou plusieurs facteurs. • Maintenez toujours tous vos logiciels à jour en installant les derniers correctifs/versions, notamment le système d'exploitation, les navigateurs et les logiciels de bureautique. • Installez toujours un logiciel antivirus et assurez-vous que la base de données des signatures est toujours mise à jour avec les dernières signatures.
  • 15. #4 Protéger son identité La sécurité de l'identité est l'un des domaines les plus critiques des technologies de l'information. Avec la montée en flèche des violations d'identité et l'impact de ces violations qui devient plus important que jamais, la protection des actifs numériques d'une organisation est passée en tête de la liste des priorités. Voici quelques-unes des meilleures pratiques pour protéger l'identité des utilisateurs : • Utilisez toujours des mots de passe uniques pour différents sites. Avec le grand nombre de comptes que les utilisateurs finaux doivent posséder, tant professionnels que personnels, il devient difficile de s'y retrouver et les utilisateurs finissent par utiliser le même mot de passe pour plusieurs de leurs comptes. Un compte personnel compromis peut facilement conduire à la compromission de votre organisation. Un gestionnaire de mots de passe peut être utilisé pour simplifier cette tâche. • Utilisez des mots de passe longs et complexes et, si possible, utilisez l'authentification multifactorielle (MFA). • Prenez une seconde de plus avant de cliquer (Phishing, Smishing), ou avant de publier un message. • Ne croyez jamais qu'une personne qui vous appelle est bien celle qu'elle prétend être (Vishing, Voice Deep fake).
  • 16. Sommaire 1. Les risques 2. Définitions 3. Comment se protéger 4. Bonnes pratiques 5. Questions & Réponses Bonnes pratiques
  • 17. Quelles sont les menaces les plus courantes ? Et n'oubliez pas les menaces de l'intérieur.
  • 18. Aujourd'hui, seulement 3% des malwares tentent d'exploiter une faille exclusivement technique. Les 97% restants concernent le ciblage des utilisateurs via l'ingénierie sociale (source KnowBe4),
  • 19. Checklist & Bonne pratiques • Utilisez l'authentification multifactorielle (MFA) - YubiKey, Google Authenticator, ... • Mettez en place un gestionnaire de mot de passe si besoin. GPM ou Bitwarden (OS). • Prenez une seconde de plus avant de cliquer (Phishing, Smishing). Contacter la personne sur un autre réseau. • useapassphrase.com pour créer un mot de passe facile à retenir, difficile à Bruteforcer. ○ S4nfr4n → 639 milliseconds. ○ ceci_marque_la_fin_du_training → 202 975 527 725 086 770 000 siècles. • Mettez à jour vos appareils.
  • 22. Introduction Qu'est-ce que la vie privée ? Il s'agit d'une définition opérationnelle.
  • 23. Introduction La sécurité n'est pas la vie privée