Une sensibilisation de 2 heures à la Cybersécurité
Les 4 points clés pour sécuriser vos données informatiques
INTRODUCTION
POINT 1 : LES ENJEUX ET LES RISQUES
Phishing / Arnaque au Président
Nous passerons en revue les techniques de pirate pour usurper récupérer les identifiants d’un utilisateur ou détourner des fonds à l’insu de l’entreprise.
Antimalware et antivirus
Nous évoquerons les outils indispensables pour sécuriser ses appareils afin d’empêcher, dans la majorité des cas, une compromission et éviter une attaque de rançongiciel.
POINT 2 : LA FORCE DU MOT DE PASSE
Pourquoi choisir des mots de passe robustes ?
De nombreuses attaques sur Internet sont facilitées par l’utilisation de mots de passe trop simples ou réutilisés d’un service à l’autre.
Comment construire un mot de passe robuste ?
Nous présenterons ici une technique simple pour constituer des mots de passe complexes, différents pour chaque usage et facilement mémorisable (inspiré du cryptage clé privé/clé public).
Qu’est-ce qu’une bonne politique de mots de passe ?
L’ANSSI recommande un certain nombre de prérequis pour l’utilisation des mots de passes. Nous les passerons en revue ici.
POINT 3 : UTILISATION DU CLOUD ET DES APPLICATIONS SAAS
Le Cloud
Il offre une multitude de perspectives pour les systèmes d’informations de demain, que ce soit au niveau infrastructure, logiciel ou encore applicatif et productivité que nous explorerons ensemble.
Les enjeux du Cloud
En ce qui concerne la partie sécurité, les éditeurs Cloud ont compris l’enjeu et n’hésitent pas à investir de l’argent et du temps afin de proposer des solutions sécurisées pour tous les clients et pour tout type de business. Nous verrons tout l’intérêt pour les entreprises de se tourner vers ce type de solution.
La sécurité dans le Cloud
La sécurité dans le Cloud apporte une autre approche par rapport à la sécurité traditionnelle de nos sites privés que nous connaissons. Nous verrons les différences.
La responsabilité
L’approche des solutions Cloud permet de diviser en deux les responsabilités liées à la sécurité. Nous verrons ici de quelle manière.
POINT 4 : PRÉPARER LA RIPOSTE A L’ATTAQUE
Préparez-vous à l’incident
Identifier préalablement des prestataires spécialisés dans la réponse aux incidents de sécurité est un avantage certain à saisir au plus vite. Nous évoquerons de quelle manière le faire.
En cas d’incident avéré
Les premiers réflexes et gestes à avoir en cas d’incident seront détaillés durant cette partie.
Aspects juridiques
Avec la mise en place du RGPD, les entreprises sont soumises au respect des exigences de ce texte. Nous verrons les différents traitements à instaurer lors de traitement d’informations personnelles et le lien important avec l’organisme de la CNIL.
De l’importance de la sauvegarde externalisée et vérifiée
Effectuer des sauvegardes régulières permet une restauration plus rapide des activités opérationnelles en cas d’incident, notamment en cas d’attaque par ransomware.
Identifiez les données à sauvegarder
Nous verrons ici l’importance d’inventorier tout le matériel puis de déterminer quelles données sont essentielles à la poursuite de l’activité (données métiers, données techniques, etc…).
Déterminez le rythme de vos sauvegardes
La fréquence des sauvegardes est à définir en lien avec le volume de données numériques produites sur un temps donné et l’activité de la société.
Choisissez le support à privilégier pour votre sauvegarde
Il peut s’agir d’un support physique comme un disque dur externe, à déconnecter impérativement du système d’information à l’issue de la sauvegarde ou d’une sauvegarde externalisée dans un service Cloud voire des deux pour vos données les plus précieuses
Évaluez la pertinence du chiffrement des données
Les modalités de stockage des données et les conditions d’accès et d’authentification seront autant de points de vigilance à vérifier.
Conclusion
Les bonus
Dans le chapitre relatif à la force du mot du passe, nous commencerons par un exercice intéressant. IZENCIA dans le cadre de son activité de cyber sécurité dispose d’un logiciel appelé IDAgent dont une des fonctionnalités est de scanner le Dark Web pour voir si des mots de passes n’y sont pas disponibles à la vente. On lui indique un nom de domaine (Ex. : @izencia.com) et il nous retourne tous les mots de passes trouvés dans le Dark Web concernant des utilisateurs ayant une adresse mail se finissant par ledit nom de domaine.
En général, les mots de passes remontés sont cryptés. Mais ce n’est pas grave puisque qu’il soit crypté ou pas, la mesure corrective est de le changer immédiatement. IZENCIA effectue ce scan régulièrement pour ses clients dans le cadre de son offre de services SereniTech.
À la fin de la session, nous ferons passer aux participants un test TANU de 12 minutes avec 36 questions portant sur les différentes notions abordées durant la session.
À l’issue, un passeport TANU « Introduction à la cybersurveillance » noté de 1 à 7 sera délivré aux participants. Ce passeport leur ouvrira également l’accès à l’Ecole TANu.
L’École TANu est le résultat d’une curation de dizaines de ressources d’autoformation sur la cyber sécurité et le numérique en général. Les ressources se présentent sous différents formats : des vidéos, des podcasts, des serious game, des documentaires…
Cette Ecole en ligne, gratuite pendant un an, permettra aux participants de s’autoformer à la cyber sécurité et d’organiser leur veille technologique.
Dans L’École, sera également proposé un replay d’une session type de sensibilisation que les participants pourront revisionner à leur gré.
Six mois après avoir assisté à la session de sensibilisation, nous renverrons aux participants un autre test TANU pour leur rappeler qu’il faut penser à la sécurité informatique en permanence.
Ça n’arrive pas qu’aux autres
Vous serez forcément attaqué un jour ou l'autre. Peut-être l'avez vous déjà été sans le savoir... et ça peut vous couter très cher.
Une sensibilisation proposée dans le cadre de France Num l’initiative gouvernementale pour la transformation numérique des très petites entreprises et petites et moyennes entreprises, et financée par le plan de relance (à la place de Ce projet est entièrement financé dans le cadre de l’appel à projets « Accompagnement des TPE/PME à la transformation numérique » III, issu du Plan de Relance de l’État Français.)
Programme du lauréat : https://www.francenum.gouv.fr/formations/les-4-points-cles-pour-securiser-vos-donnees-informatique
Présentation des formations France Num et l’ensemble des formations proposées : https://www.francenum.gouv.fr/formations