CONTENUS DU MODULE
Ce premier module introductif présente un panorama de la cyber menace, son contexte, ses enjeux et l’importance de la prise en compte de la sécurité informatique pour les entreprises et organisations. Il a également une visée motivationnelle pour l’implication des collaborateurs sur le sujet.
OBJECTIFS PÉDAGOGIQUES
Introduire le sujet du e-learning
Connaître les différents types d’attaques informatiques
Comprendre les motivations des hackers
Engager les collaborateurs
L'évolution du monde numérique s’est accompagnée de l’évolution des menaces.
Les pirates informatiques ou "hackers" adaptent sans cesse leurs techniques pour arriver à leurs fins. Le pirate peut être seul ou travailler en équipe. Ses motivations diffèrent comme le vol de données, l’usurpation d’identité, l’espionnage, la déstabilisation d’une entreprise ou d’un pays, ou simplement par défi personnel. Par exemple les célèbres “Anonymous” organisent des opérations punitives contre des entreprises en les attaquant via des piratages de sites ou de bases de données.
Il existe différents types d’attaques : les attaques de masse et les attaques ciblées.
Les attaques de masse ne se soucient pas de la personne attaquée. Le principe est de prendre le contrôle de plusieurs objets connectés peu sécurisés, comme des ordinateurs mais aussi des caméras de surveillance, pour former un réseau d’appareils appelé “botnet”. Ce botnet permettra d’envoyer des emails frauduleux en masse pour obtenir des informations. C’est le cas des attaques de type “phishing” ou “ransomware”. Elles sont peu coûteuses à réaliser pour un pirate chevronné.
Les attaques ciblées s'intéressent à une personne ou une entreprise. Les pirates collectent des informations minutieusement pour pénétrer leurs réseaux et trouver ce qu’ils cherchent. Ces attaques sont plus longues à mettre en oeuvre. Les conséquences pour l’entreprise peuvent être catastrophiques, comme le vol de brevet, d’argent, l’atteinte à l’image ou encore la paralysie.
Pour se protéger de ces attaques, il est nécessaire de :
détruire les messages suspects sans y répondre
choisir des mots de passe sécurisés
ne pas exécuter d’instructions venant d’un inconnu
effectuer ses mises à jour
être vigilant quant aux informations que vous divulguez sur le web et sur les réseaux sociaux
Aujourd’hui nous sommes connectés partout, au travail, à la maison, dans les transports, à l’étranger... Nous mêlons de plus en plus vie privée et vie professionnelle, en se connectant aux services de son entreprise à la maison ou en se connectant à des services personnels au travail.
Pour être responsables et acteurs de la cybersécurité nous devons :
développer notre culture sécurité car nous sommes tous exposés à ces menaces et dépendons les uns des autres
savoir créer et gérer des mots de passe forts
comprendre ce qu’on appelle l'ingénierie sociale, qui consiste à manipuler une ou plusieurs personnes dans le but de leur soutirer une info, ou de les faire agir à leur insu : par téléphone, physiquement, par mail, par réseaux sociaux
Les données personnelles et sensibles sont très précieuses pour des esprits malveillants. Et même les entreprises font constamment évoluer leur niveau de sécurité, nous avons chacun un rôle à jouer dans leur protection.