Réunion d’information interne

Slides:



Advertisements
Présentations similaires
Mines nancy > ici, c’est déjà demain LES CHARTES EN ENTREPRISE SUR LA BONNE UTILISATION DES TIC 101/03/16Jules ARBELOT & Benjamin SALEM.
Advertisements

Les réseaux sociaux Réseau social : communauté d'individus en relation directe ou indirecte, rassemblée en fonction de centres d'intérêts communs, comme.
La base de données de jurisprudence francophone.  Juricaf est composé de deux parties : - Le menu de gauche avec les différentes fonctions - La partie.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
CREATION OU RECUPERATION D ’ UN IDENTIFIANT OU D ’ UN MOT DE PASSE DANS GABRIEL, ANGE 1D ET ANGE 2D Cette procédure s’applique dans les cas suivants :
Votre Empreinte Numérique
COMPRENDRE ET UTILISER Les outils bni en ligne
Noms prénoms des élèves du groupe
Sommaire Introduction
Les orientations de la communication 2017
Comment Sécuriser Le Système d’information de son entreprise
Christian Bléser – Le web et ma vie privée Christian Bléser –
GMSI 2015 Cas Start BARRET Jean-Sébastien Naudon Enzo Mauzac
ASSR 1 eT 2 SESSION 2014.
Davide Canali Sr. Threat Analyst – Proofpoint Inc.
Formation Utiliser l'outil ownCloud
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Mode opératoire « licenciés »
KeePass Introduction - Les services Conseils I6T.
La Cyber-Surveillance des employés
2ème partie – mise en oeuvre
Présentation J GUIRANDE.
PARTIE 3 : Relations sociales dans les organisations   SÉQUENCE N° 1 (Thème): LES RESSOURCES HUMAINES   SÉANCE 2 (axe de réflexion) :
Journée nationale : Réforme des rythmes scolaires
R9B.
Windows Deployment Services.
Les enjeux des Environnements numériques de travail (ENT)
Mise en place d’une stratégie de groupe
TITANOBEL – dépôt de Mazaugues
Direction commerciale
Institut Universitaire Virtuel de Formation des Maîtres
Les achats sur internet
Les achats sur internet
Plateforme d’enseignement à distance
Branche Professionnelle des organismes de formation
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Protégez l’entreprise contre les attaques informatiques
Exploiter le Web Etape 2.
LA RGPD 2018 Mise en conformité de votre OF
Ne mordez pas à l’hameçon
Initiation aux tablettes Android
Safety+ UN outil pour soutenir la reconnaissance des ACTIONS significatives pour la sécurité DG/PSR/HSE.
La mission SUIVI DE GESTION
Règlement général sur la protection des données
Enregistrement des informations
Faire preuve de professionnalisme au quotidien.
PROTECTION ET MANAGEMENT DES DONNÉES À CARACTÈRE PERSONNEL
Cyberattaques dans la pratique
Préserver son capital points Mars 2018
Présentation de suderiane
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
TRAde Control and Expert System
- CLIQUEZ POUR CONTINUER -
FORMATION SUR LE SERVICE DE DÉPANNAGE
Le nouveau règlement sur la vie privée
Centre de Recherches Informatique et Droit (CRID)
Une activation intuitive et sécurisée
All your passwords belong to us*
Faire preuve de professionnalisme au quotidien.
Classement des antivirus Gratuit ou payant ? Conclusion
Support de formation Administrateur Portail RH
Pour la sécurité de l’Homme dans l’entreprise et son environnement
Le Numérique au Collège
Direction des Éditions et Services de dépôt
Christiane RIBAT – IEN - et le groupe ressources
La mise en conformité de votre bibliothèque avec le RGPD
Le Numérique au Collège
Transcription de la présentation:

Réunion d’information interne Cybersécurité, agissons ensemble ! Réunion d’information interne xx/xx/2018

Les cyberattaques sont de plus en plus fréquentes Défi pour notre entreprise ! Risque de perturbations importantes Dégradation de notre outil informatique Destruction et/ou vol de nos informations et données Indisponibilité de notre site web Sanctions en cas de fuite de données à caractère personnel Atteinte à notre image auprès de nos partenaires, clients, etc. Impact financier > Risque pour la continuité de nos activités ! 60 % visent les PME

La sécurité de l’entreprise et de ses informations est l’affaire de tous !

Les actions mises en place par le management Identification de nos risques et de nos priorités pour une meilleure cybersécurité Désignation d’un responsable de la sécurité de notre information : (XXX) Procédures à l’arrivée et au départ des utilisateurs (personnel, stagiaires…) Sensibilisation/formation à la cybersécurité Mise en place d’antivirus, pare-feu et système de détection/prévention d’intrusion Contrôles réguliers de la sécurité

Code de conduite A l’usage de tou.te.s Quelles informations doivent être protégées et comment ? Informations publiques, à usage restreint ou confidentielles Qui a accès aux ressources informatiques et comment ? En interne À distance Quelles utilisations non désirées ? A l’usage de tou.te.s

Sauvegardes et mises à jour Sauvegardes efficaces des données Testées régulièrement Récupérer nos informations rapidement et de façon fiable en cas de cyberattaque Mises à jour régulières des systèmes d’exploitation et logiciels des programmes antimalwares, outils de filtrage web et systèmes de prévention / détection d’intrusion

Sécurisation des accès au réseau et aux équipements Mots de passe Verrouillage automatique Protection du WiFi Accès à distance par VPN uniquement

Votre mot de passe, c’est comme votre brosse à dents… … il n’appartient qu’à vous et ne se prête pas ! 8 caractères minimum Avec au moins une majuscule, des minuscules, des chiffres et un caractère spécial (par exemple ! ou %) Pas de ‘azertyuiop’, ‘12345678’, ‘password’, etc, Mieux encore : utilisez une « phrase de passe » plutôt qu'un seul mot Une petite phrase facile à retenir pour vous mais qui n’a pas de sens pour les autres

Votre mot de passe est unique et confidentiel N’utilisez pas votre mot de passe « entreprise » pour des usages personnels comme Facebook, votre messagerie personnelle, etc. Ne laissez jamais votre mot de passe visible pour les autres : Pas de post-it collé sur votre écran ! Pas d’indication dans votre agenda ou carnet de note, ni dans un e-mail ! Pas dans le navigateur Changez votre mot de passe tous les 3 mois

En cas d’incident Je préviens Suivez la procédure de gestion des incidents (voir code de conduite) Prévenez immédiatement (xxx) Tél. : … E-mail : … Je préviens

3 thèmes de formation Le phishing L’ingénierie sociale Le RGPD (ou GDPR)

Le phishing, qu’est-ce que c’est ? 91 % des cyberattaques contre les entreprises sont effectuées par phishing ! E-mail de « hameçonnage » Objectif = vous soutirer… des informations personnelles des données sensibles de l’entreprise de l’argent Format Pièce jointe infectée Lien vers un site malicieux Faux système de paiement 91 % par phishing !

L’ingénierie sociale, qu’est-ce que c’est ? Un fraudeur qui vous contacte par e-mail ou téléphone « Flatterie » avec usurpation d’identité Objectif = vous soutirer… des informations personnelles des données sensibles de l’entreprise de l’argent Format Collecte d’informations Avec un scénario plausible et bien rôdé !

L’ingénierie sociale, comment ça marche L’ingénierie sociale, comment ça marche ? Campagne « Dave le voyant » de Febelfin

Le RGPD, qu’est-ce que c’est ? RGPD = règlement général européen de protection des données à caractère personnel et sensible Contexte de la digitalisation des entreprises et des personnes Également connu sous le nom GDPR = Règles harmonisées de la collecte, du stockage, du transfert et du traitement sécurisé des données à caractère personnel

Calendriers des formations XXX

60 % des cyberattaques visent les PME Vous pouvez nous aider à lutter contre les cyberattaques ! Nous comptons sur vous ! 60 % des cyberattaques visent les PME

Pour plus d’infos, rendez-vous sur www.cybersecurityscan.be