La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Réunion d’information interne

Présentations similaires


Présentation au sujet: "Réunion d’information interne"— Transcription de la présentation:

1 Réunion d’information interne
Cybersécurité, agissons ensemble ! Réunion d’information interne xx/xx/2018

2 Les cyberattaques sont de plus en plus fréquentes
Défi pour notre entreprise ! Risque de perturbations importantes Dégradation de notre outil informatique Destruction et/ou vol de nos informations et données Indisponibilité de notre site web Sanctions en cas de fuite de données à caractère personnel Atteinte à notre image auprès de nos partenaires, clients, etc. Impact financier > Risque pour la continuité de nos activités ! 60 % visent les PME

3 La sécurité de l’entreprise et de ses informations est l’affaire de tous !

4 Les actions mises en place par le management
Identification de nos risques et de nos priorités pour une meilleure cybersécurité Désignation d’un responsable de la sécurité de notre information : (XXX) Procédures à l’arrivée et au départ des utilisateurs (personnel, stagiaires…) Sensibilisation/formation à la cybersécurité Mise en place d’antivirus, pare-feu et système de détection/prévention d’intrusion Contrôles réguliers de la sécurité

5 Code de conduite A l’usage de tou.te.s
Quelles informations doivent être protégées et comment ? Informations publiques, à usage restreint ou confidentielles Qui a accès aux ressources informatiques et comment ? En interne À distance Quelles utilisations non désirées ? A l’usage de tou.te.s

6 Sauvegardes et mises à jour
Sauvegardes efficaces des données Testées régulièrement Récupérer nos informations rapidement et de façon fiable en cas de cyberattaque Mises à jour régulières des systèmes d’exploitation et logiciels des programmes antimalwares, outils de filtrage web et systèmes de prévention / détection d’intrusion

7 Sécurisation des accès au réseau et aux équipements
Mots de passe Verrouillage automatique Protection du WiFi Accès à distance par VPN uniquement

8 Votre mot de passe, c’est comme votre brosse à dents…
… il n’appartient qu’à vous et ne se prête pas ! 8 caractères minimum Avec au moins une majuscule, des minuscules, des chiffres et un caractère spécial (par exemple ! ou %) Pas de ‘azertyuiop’, ‘ ’, ‘password’, etc, Mieux encore : utilisez une « phrase de passe » plutôt qu'un seul mot Une petite phrase facile à retenir pour vous mais qui n’a pas de sens pour les autres

9 Votre mot de passe est unique et confidentiel
N’utilisez pas votre mot de passe « entreprise » pour des usages personnels comme Facebook, votre messagerie personnelle, etc. Ne laissez jamais votre mot de passe visible pour les autres : Pas de post-it collé sur votre écran ! Pas d’indication dans votre agenda ou carnet de note, ni dans un ! Pas dans le navigateur Changez votre mot de passe tous les 3 mois

10 En cas d’incident Je préviens
Suivez la procédure de gestion des incidents (voir code de conduite) Prévenez immédiatement (xxx) Tél. : … Je préviens

11 3 thèmes de formation Le phishing L’ingénierie sociale
Le RGPD (ou GDPR)

12 Le phishing, qu’est-ce que c’est ?
91 % des cyberattaques contre les entreprises sont effectuées par phishing ! de « hameçonnage » Objectif = vous soutirer… des informations personnelles des données sensibles de l’entreprise de l’argent Format Pièce jointe infectée Lien vers un site malicieux Faux système de paiement 91 % par phishing !

13 L’ingénierie sociale, qu’est-ce que c’est ?
Un fraudeur qui vous contacte par ou téléphone « Flatterie » avec usurpation d’identité Objectif = vous soutirer… des informations personnelles des données sensibles de l’entreprise de l’argent Format Collecte d’informations Avec un scénario plausible et bien rôdé !

14 L’ingénierie sociale, comment ça marche
L’ingénierie sociale, comment ça marche ? Campagne « Dave le voyant » de Febelfin

15 Le RGPD, qu’est-ce que c’est ?
RGPD = règlement général européen de protection des données à caractère personnel et sensible Contexte de la digitalisation des entreprises et des personnes Également connu sous le nom GDPR = Règles harmonisées de la collecte, du stockage, du transfert et du traitement sécurisé des données à caractère personnel

16 Calendriers des formations
XXX

17 60 % des cyberattaques visent les PME
Vous pouvez nous aider à lutter contre les cyberattaques ! Nous comptons sur vous ! 60 % des cyberattaques visent les PME

18 Pour plus d’infos, rendez-vous sur www.cybersecurityscan.be


Télécharger ppt "Réunion d’information interne"

Présentations similaires


Annonces Google