https://www.cybermalveillance.gouv.fr/tous-nos-contenus/kit-de-sensibilisation
Related: En sécurité sur Internet • Identité numérique. Protection des données personnelles • CYBERSECURITE • Numérique • Attaché commercialPourquoi et comment bien gérer ses mots de passe ? Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Face à leur profusion, la tentation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe. 1. Utilisez un mot de passe différent pour chaque service Ainsi en cas de perte ou de vol d’un de vos mots de passe, seul le service concerné sera vulnérable. Dans le cas contraire, tous les services pour lesquels vous utilisez le même mot de passe compromis seraient piratables. 2. Une technique d’attaque répandue, dite par « force brute », consiste à essayer toutes les combinaisons possibles de caractères jusqu’à trouver le bon mot de passe. 3. 4. 5. 6.
DISPARAÎTRE - Sous les radars des algorithmes "Nos libertés sont en train de s’évaporer sous nos yeux", s’alarme une jeune chercheuse hongkongaise. Tous les jours, les données personnelles que chacun laisse sur les outils gracieusement mis à sa disposition par les Gafam – messageries instantanées, réseaux sociaux, navigateurs, moteurs de recherche, services de cartographie en ligne et de géolocalisation... – fragilisent le droit à la vie privée. À des degrés divers, l’activité numérique nous expose à de multiples risques : hacking, espionnage commercial, policier ou étatique, cyberharcèlement… Dès lors, comment échapper en ligne à la surveillance et à la malveillance ?
Cybercriminalité : profils et motivations | CYBER COVER Cybercriminalité : le « hacker » au commencement La cybercriminalité fait partie de notre quotidien. Il ne se passe pas une semaine sans qu’une alerte ne vienne nous alerter des dangers du Phishing, des nouveaux ransomware, des conséquences financières pour nos entreprises des cyberattaques, des nouvelles menaces à la cybersécurité. Mais quel est le profil de ces cybercriminels qui menacent nos entreprises ? Au commencement, le mot « Hacker » n’avait pas forcément de connotation négative, les premiers pirates informatiques auquel ce mot était associé, étant apparu dans les années 50, dont le but était d’améliorer la performance des systèmes d’exploitation. Toutes ces personnes n’ont pas le même profil, travaillent seules pour leur compte ou bien en bande au sein d’entreprises privées aux motivations malhonnêtes, quand ce n’est pas pour le compte d’agences gouvernementales. 1- L’aspirant Hacker 2- Le cracker 3- Le hacker éthique 4- Les mercenaires 5- Le cyber espion 1- Cybercriminel & Argent
Enseignants : nouvelles vidéos pour préparer la certification PIX La plateforme PIX qui a pour objectif de certifier les compétences numériques au collège (classe de troisième) et au lycée (classe de terminale) est aujourd’hui le passage obligé de millions d’élèves. Les enseignants doivent donc préparer le mieux possibles leurs classes à la certification PIX. Le réseau Canopé en association avec PIX propose des tutoriels vidéo, principalement ciblés sur les enseignants, d’une durée de 5 mn environ dans les 4 domaines (Pix en compte 5) : Utiliser le numérique pour agir et se former dans son environnement professionnel,Sélectionner, créer et gérer des ressources,Concevoir, scénariser, mettre en œuvre et évaluer des situations d'enseignement-apprentissage,Inclure et rendre accessible, différencier et engager les apprenants. Domaine 1 : Utiliser le numérique pour agir et se former dans son environnement professionnel Domaine 2 : Sélectionner, créer et gérer des ressources Domaine 4 : Inclure et rendre accessible, différencier et engager les apprenants
Comment prospecter de nouveaux clients : 7 astuces pour améliorer votre ration de prospection téléphonique Comment prospecter de nouveaux clients de la façon la plus efficace possible sachant que sur une semaine récurrente, les sessions de prospection téléphonique sont indispensables pour les Sales qui veulent exploser leur ratio de prospection. Sont concernés également les fondateurs de Start-up qui ont des agendas chargés et où il est facile de procrastiner sur la prospection commerciale. Si vous êtes prêt à en découdre, nos astuces vont vous donner le rythme de la semaine et vont vous permettre de sur-performer par rapport à vos objectifs et exploser le rapport entre le nombre de clients signés et le nombre total de cibles de prospection. Sachez que si vous ambitionnez un ratio de prospection élevé, des sessions mal préparées peuvent devenir de la pure torture pour votre équipe commerciale. Nous recrutons des business developer, account manager, key account manager ainsi que des growth hacker pour des start-up en hyper-croissance. Décrocher un job dans la prospection 2.0 4 / Pilotez vos KPI
Big Brother. Tout ce que Google sait de vous Comment faire prendre conscience aux jeunes qu’Internet est à la fois un formidable outil pour la connaissance et la communication et un endroit où il faut aussi veiller en permanence à préserver la confidentialité de ce que l’on y fait. Les géants d’Internet sont de vrais aspirateurs à données. Google est un excellent exemple. Le géant de la recherche sur le Web offre de formidables services à tous les internautes. Mais chaque fois que vous utilisez ses services, vous lui laissez sans forcément vous en apercevoir une quantité considérable de données vous concernant. À moins de veiller a bien régler vos paramètres de confidentialité. Google sait tout de votre activité sur le Web. Chrome est sans doute un des meilleurs navigateurs Web actuels. Google sait tout de vos centres d’Intérêt Google, moteur de recherche sur le Web à l’origine, a vite compris que son modèle économique passait par la vente d’espaces publicitaires. Google sait tout des endroits où vous allez
Donnée personnelle Une donnée personnelle est toute information se rapportant à une personne physique identifiée ou identifiable. Mais, parce qu’elles concernent des personnes, celles-ci doivent en conserver la maîtrise. Une personne physique peut être identifiée : directement (exemple : nom et prénom) ; indirectement (exemple : par un numéro de téléphone ou de plaque d’immatriculation, un identifiant tel que le numéro de sécurité sociale, une adresse postale ou courriel, mais aussi la voix ou l’image). L’identification d’une personne physique peut être réalisée : à partir d’une seule donnée (exemple : nom) ; à partir du croisement d’un ensemble de données (exemple : une femme vivant à telle adresse, née tel jour et membre dans telle association). Par contre, des coordonnées d’entreprises (par exemple, l’entreprise « Compagnie A » avec son adresse postale, le numéro de téléphone de son standard et un courriel de contact générique « compagnie1[@]email.fr ») ne sont pas, en principe, des données personnelles.
Surface d’attaque – S’informer et se protéger En matière de cybersécurité intelligente pour les petites et moyennes entreprises (PME), il est essentiel de réduire la surface d’attaque. En effet, s’assurer que la surface d’attaque est aussi petite que possible est une mesure de sécurité de base. La compréhension et la gestion de votre surface d’attaque (soit les différents moyens dont dispose un pirate pour infiltrer un appareil ou un réseau et en extraire des données) vous permettront de réduire l’exposition à des risques. Alors que de nombreuses PME peuvent penser qu’elles sont trop petites pour devenir la cible de cybercriminels, un rapide coup d’œil à leur surface d’attaque révèle souvent qu’il existe des points d’accès potentiels dans leur réseau informatique ou d’autres vulnérabilités qui peuvent être exploitées pour organiser une cyberattaque ou une violation de données. La réalité est que les petites entreprises continuent d’être confrontées à la forte probabilité de cyberattaques. Appareils Effectifs Par exemple : Cloud
Passe ton Hack d’abord | Ministère des Armées Un capture the flag ? Un capture the flag (CTF) est un jeu composé d’une série de défis techniques liés à l’informatique et aux réseaux. De difficulté variable, il aboutit, en cas de réussite, à la découverte d’un « Flag », une chaine de caractères secrète validant l’obtention de points. Ici, le thème est la sécurité informatique : le participant aura à résoudre 15 épreuves accessibles en ligne portant sur les sujets de programmation, de réseau, sténographie et cryptographie. A la fin du challenge, les meilleurs repartiront avec un abonnement à la plateforme SEELA (Une plateforme web dédiée aux challenges d'expert en sécurité offensive et défensive), remis lors d’un évènement au Campus cyber. Un challenge pour qui ? Le projet s’adresse à un public jeune du niveau seconde à BAC+2 qui, pour certains, débutent en informatique. L'édition 2023 est une année d'expérimentation limitée aux académies de Créteil, Paris et Versailles avant une possible généralisation pour l'année scolaire 2023-2024.
Plan de prospection B to B : établir une stratégie commerciale efficace en quelques exemples Action fondamentale pour espérer réussir sa stratégie commerciale, établir un plan de prospection B to B efficace repose sur trois éléments : les sources, l'agenda et les relances. Notre méthodologie vous assure des résultats pour obtenir par exemple une meilleure chasse, organisation et stratégie de prospection téléphonique et physique. Notre façon de faire a aidé de nombreux clients à sortir du lot. Mybizdev est le spécialiste du recrutement de professionnels du business development d'une start-up (business developer, growth hacker et key account manager) pour des jeunes pousses basées à Paris et à Lille. Je recrute mon expert en prospection commerciale btob Si vous êtes intéressé par un job de prospection en b to b, postulez à notre parcours de recrutement pour certifier vos compétences en business development d'une start-up. Je décroche un job dans la prospection btob Découvrez comment faire un plan de prospection commerciale efficace pour le B to B en quelques exemples : L'effet yoyo
Le Cyber Guide Famille, pour réviser ses connaissances en cybersécurité Cybermalveillance.gouv.fr et ses membres ont le plaisir de présenter le Cyber Guide Famille, un support pédagogique dédié aux familles, avec 10 recommandations à mettre en œuvre face aux risques Cyber. Les familles, une cible particulièrement exposée Les familles concentrent aujourd’hui une part importante des demandes d’assistance de la plateforme Cybermalveillance.gouv.fr. Fort de ce constat, Cybermalveillance.gouv.fr a donc créé un groupe de travail (GT) consacré aux « Familles » avec ses membres début 2022, afin d’apporter des réponses concrètes et pragmatiques à un public particulièrement exposé. Cyber Guide Famille Mots de passe, sauvegardes, mises à jour, piratage de compte… Ce support pédagogique réalisé par Cybermalveillance.gouv.fr et ses membres apporte des réponses concrètes et pragmatiques à un public particulièrement exposé : découvrez les 10 recommandations à mettre en œuvre face aux risques Cyber ! Publié le 30/10/2023TéléchargerLire A lire aussi Voir l’actualité
TraAM EMI : escape Game sur les données personnelles à destination des élèves de 5e (Cycle 4) – Doc@zur Mots clés : données personnelles, vie privée, troll, navigateur web, traces numériques, identité numérique, CRCN informations et données, CRCN protection et sécurité, TraAM, RGPD. Contexte pédagogique : Ce projet a été réalisé dans le cadre des Travaux Académiques Mutualisés en Education aux Médias et à l’information 2020-2021. Il a été mené sur le Collège Henri Wallon à la Seyne sur mer, établissement REP+, Ambition Réussite. Professeurs impliqués : Professeur de technologie : Cédric Gamblin Professeur-documentaliste : Caroline Soubic Élèves impliqués (nombre, niveau) Une classe de 5e, 25 élèves La séquence part d’une analyse des pratiques des élèves, notamment pendant les périodes de confinement et d’enseignement à distance, mais également lors des formations numériques mises en œuvre au cours de l’année scolaire 2020-2021 (utilisation des boîtes mails, réseaux sociaux, données de navigation). Objectifs : Pré-requis : Compétences : a. Compétences transversales : Compétences par domaine : b.