Modules de deuxième niveau

Formation à la sensibilisation à la sécurité / Modules de deuxième niveau

Apporter un soin particulier à son poste de travail, en évitant de laisser des informations critiques, voire sensibles, entre les mains de personnes non autorisées à y accéder, est un élément fondamental pour garantir la sécurité des informations, la protection des données et le respect des réglementations en matière de protection de la vie privée.

Avec le recours généralisé au smart-working, même s’il s’agit principalement de télétravail ou de travail à distance, il devient nécessaire de se concentrer sur ce sujet particulier. Travailler en dehors du cadre « rassurant » de notre bureau expose tous ceux qui le font à une augmentation des cyberrisques.

L’utilisation du smart-working a généré une augmentation rapide de l’utilisation des outils de partage d’informations et de collaboration, parmi tous les outils de vidéoconférence ; une utilisation qui a dépassé la dimension professionnelle pour arriver définitivement dans la dimension personnelle avec beaucoup de risques.

Il s’agit d’une autre technique de hameçonnage particulière qui frappe par le biais de systèmes de messagerie tels que WhatsApp, Messenger, Telegram et les SMS ou la téléphonie. Comprendre comment même les systèmes de messagerie, considérés à certains égards comme « sûrs », peuvent cacher des pièges dangereux.

Revenons au sujet du hameçonnage avec le hameçonnage ciblé, une technique sophistiquée qui cible un individu spécifique ou un groupe spécifique d’individus. Dans ce type d’attaque, l’accent est mis sur les techniques préparatoires et nécessaires pour recueillir des informations sensibles par la tromperie.

C’est le plus sournois des logiciels malveillants, celui qui cause le plus de dégâts et qui soumet les individus et les entreprises à un chantage auquel il est difficile d’échapper. Cette technique est de plus en plus répandue et agressive, et ces derniers temps, les attaques graves liées à cette technique se sont multipliées.

Stimuler l’utilisation des systèmes d’authentification les plus avancés est utile à la fois pour renforcer le niveau de sécurité global des individus et des entreprises, et pour informer l’utilisateur des nouvelles techniques avec lesquelles les pirates tentent de surmonter ces systèmes, en s’appuyant sur le facteur humain.

Appareils électroménagers, caméras, appareils portables, voitures de plus en plus intelligentes, même les objets sont voués à communiquer de plus en plus. Chaque appareil interconnecté peut devenir un point de vulnérabilité potentiel pour la sécurité si aucun comportement approprié n’est adopté.

Deux composants technologiques désormais indispensables pour assurer la connectivité en mouvement, la mobilité des personnes et la transformation numérique, mais qui peuvent cacher des pièges si une attitude consciente n’est pas adoptée par les utilisateurs qui les emploient.

La classification des informations est l’un des facteurs clés dans la gestion de la sécurité des informations, mais c’est aussi l’un des facteurs les moins compris par les utilisateurs. Son importance n’est pas seulement fondamentale pour le respect des normes et des réglementations, mais aussi pour la protection des informations personnelles identifiables.

Revenons à parler de la protection des données, en mettant l’accent sur la sécurité, et plus étroitement la vie privée et la relation avec les différentes réglementations de qualité et de sécurité des informations, en particulier avec le RGPD. Nous traitons ici de contenus originaux et plus sophistiqués que ceux du premier niveau.

SL’ingénierie sociale : une technique d’attaque qui utilise la tromperie et la manipulation psychologique comme base pour atteindre des objectifs frauduleux. À partir de quelques exemples tirés de la réalité, des éléments de sensibilisation seront fournis, en plus de ceux déjà abordés, sur les techniques utilisées par les cybercriminels.