Sécurité du numérique pour les entreprises : Comment se protéger

Cybermalveillance
ordinateur
hamonazaryan1 / Pixabay
Pixabay License

7 vidéos pédagogiques et 7 fiches pratiques et réflexe pour se protéger (par Cybermalveillance.gouv.fr)

Le dispositif national d’assistance aux victimes d’actes de cybermalveillance : Cybermalveillance.gouv.fr, a pour rôle, la sensibilisation, la prévention et de soutien en matière de sécurité du numérique auprès de la population française et donc aussi des entreprises. Cela concerne les particuliers, les entreprises et les collectivités.

La mise à disposition d’outils et de publications dispensant de nombreux conseils pratiques figure parmi l’une des 3 principales missions de GIP ACYMA, éditeur du site et de la plate-forme.

Ainsi, l’espace Actualités du site Cybermalveillance.gouv.fr propose des fiches pratiques et des fiches réflexes, des infographies et vidéos explicatives et pédagogiques utiles notamment aux TPE/PME dans le cadre de leur activité afin de se protéger contre les risques du numérique et d’agir concrètement en matière de prévention.

On retiendra ces ressources sur les risques cyber immédiatement mobilisables par les dirigeants d’entreprises et les collaborateurs dans le cadre de leur exercice professionnel... Des ressources très utiles à disposition de tous.

Vidéos

La gestion des mots de passe

Utiliser des mots de passes différents et suffisamment longs et complexes pour chaque site et application utilisée. Cette mesure permet d’éviter que le vol ou la divulgation d’un de ses mots de passe chez un des fournisseurs de service ne compromette l’ensemble des comptes personnels.

Ne pas utiliser d'identifiants professionnels (compte, mot de passe) pour des usages personnels, afin de ne pas mettre en danger l'entreprise.

Les virus par messagerie

Etre donc attentif à tout indice mettant en doute l’origine réelle du courriel, notamment si le message comporte une pièce jointe ou des liens : incohérence de forme ou de fond entre le message reçu et ceux que votre interlocuteur légitime vous envoie d’habitude, par exemple. En cas de doute, contacter l'interlocuteur pour vérifier qu’il est à l’origine du message. Et même si l’expéditeur est le bon, il a pu, à son insu, envoyer un message infecté.

Les rançongiciels (ransomware)

Les attaques de type « rançongiciel » (ransomware) sont en pleine expansion. Elles ciblent les particuliers, entreprises, associations, administration et collectivités territoriales afin de bloquer l’accès à leurs données, principalement dans un but lucratif.

Elles rendent inaccessibles les données en les chiffrant et demandent une rançon en échange de leur déchiffrement. Le paiement de cette rançon n’offre aucune garantie et alimente le système crapuleux.

Les réseaux sociaux

Etre attentif à bien protéger son identité numérique sur les réseaux sociaux.Dans le cas contraire, on risque de fâcheuses conséquences pour sa vie privée ou même professionnelle.

S'assurer que les personnes avec lesquelles on partage des informations personnelles ne pourraient pas en faire un usage compromettant ou délictueux qui pourrait vous nuire de manière directe ou indirecte. Dans le doute, s'asbtenir !

Code d'accès téléphone mobile

Le téléphone mobile (smartphone) contient souvent autant voire encore plus d’informations précieuses que son ordinateur. Alors, ne pas le laisser traîner sans surveillance et comme pour son ordinateur, le protéger avec un code d’accès solide.

Sinon, on risque de fâcheuses conséquences pour sa vie privée ou même professionnelle, si une personne malintentionnée en faisait un usage compromettant ou délictueux qui pourrait vous nuire de manière directe ou indirecte.

Gérer ses mots de passe

Les mots de passes sont les clés qui protègent sa sécurité numérique. Il est donc primordial de les gérer convenablement.

Comme ses clés, utiliser des mots de passe solides, différents pour chaque accès et surtout les changer au moindre doute.

L'hameçonnage (ou phishing en anglais)

L’hameçonnage (phishing en anglais) est une technique frauduleuse qui vise à leurrer l’internaute pour l’inciter à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel téléphonique de banques, de réseaux sociaux, d’opérateurs de téléphonie, de fournisseurs d’énergie, d’éditeurs de logiciels (notamment d’antivirus), de sites de commerce en ligne, d’administration, etc.

Aucun organisme sérieux ne demande jamais d’information sensible comme les mots de passe ou les coordonnées bancaires suite à une sollicitation par message. Au moindre doute, contacter directement l’organisme qui vous a sollicité pour faire confirmer son message.

Fiches réflexe

La défiguration de site Internet

La défiguration est la modification de l’apparence d’un site Internet piraté. La nouvelle apparence du site peut être d’une couleur uniforme ou comporter des messages, des images, des logos et vidéos sans rapport avec l’objet du site, voire une courte mention comme « owned » ou « hacked ».

Cette fiche réflexe est destinée aux entreprises qui possèdent un site web sur Internet. Elle présente cette catégorie d’attaque informatique, les principales mesures à prendre pour s’en protéger, les actions à entreprendre lorsque l’on en est victime, ainsi que les infractions et sanctions pénales auxquelles s’exposent ceux qui les utilisent.

L'arnaque au faux support technique

Cette forme particulière d’escroquerie (appelée tech support scam en anglais) consiste à effrayer la victime afin de la pousser à contacter un prétendu support technique officiel ou son soit-disant sous-traitant (Microsoft, Apple, Google…) pour ensuite la convaincre de payer un pseudo dépannage informatique et/ou à acheter des logiciels inutiles voire nuisibles.

Cette fiche réflexe est destinée aux entreprises. Elle présente ce type d’attaque informatique, les principales mesures à prendre pour s’en protéger, les actions à entreprendre lorsque l’on en est victime, ainsi que les infractions et sanctions pénales auxquelles s’exposent ceux qui les utilisent.

Les attaques en déni de service (DDoS)

Une attaque en déni de service ou en déni de service distribué (ou DDoS pour Distributed denial of service en anglais) vise à rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer ou par l’exploitation d’une faille de sécurité afin de provoquer une panne ou un fonctionnement fortement dégradé du service.

Cette fiche réflexe est principalement destinée aux entreprises et associations qui fournissent des services en ligne. Elle présente ce type d’attaque informatique, les principales mesures à prendre pour s’en protéger, les actions à entreprendre lorsque l’on en est victime, ainsi que les infractions et sanctions pénales auxquelles s’exposent ceux qui les utilisent.

L'hameçonnage (phishing)

L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance.

Cette fiche réflexe est destinée à toutes les catégories de publics. Elle présente ce type d’attaque informatique, les principales mesures à prendre pour s’en protéger, les actions à entreprendre lorsque l’on en est victime, ainsi que les infractions et sanctions pénales auxquelles s’exposent ceux qui les utilisent.

Fiches pratiques

Sécurité des appareils mobiles

Cette fiche pratique présente les 10 principales règles à adopter pour pour assurer au mieux la sécurité de son appareil mobile.

Comment bien gérer ses mots de passe

Cette fiche pratique présente les 10 principales règles à adopter pour bien gérer ses mots de passe.

Les rançongiciels ou ransomware (mise à jour)

Un rançongiciel (Ransomware en anglais) est un logiciel malveillant qui bloque l’accès à l’ordinateur ou aux fichiers des victimes et qui leur réclame le paiement d’une rançon pour en obtenir à nouveau l’accès. Fréquemment, ils chiffrent les fichiers se trouvant sur l’ordinateur de la victime, voire sur des serveurs qui hébergent leurs fichiers.

Cette fiche réflexe est destinée à toutes les catégories de publics. Elle présente ce type d’attaque informatique, les principales mesures à prendre pour s’en protéger, les actions à entreprendre lorsque l’on en est victime, ainsi que les infractions et sanctions pénales auxquelles s’exposent ceux qui les utilisent.

Imprimer

Voir aussi

Fiche pratique
Cybermalveillance

Comment éviter l'hameçonnage ? Fiche pratique et vidéos explicatives par Orange

Fiche pratique
Cybermalveillance

Télécharger l'infographie: 3 gestes pour sécuriser votre espace numérique en entreprise (par Cybermalveillance.gouv.fr)

Contenu de formation
Cybermalveillance

4 thématiques pour se protéger et agir face aux risques cyber. Par Cybermalveillance.gouv.fr

Besoin d'aide