https://www.cybermalveillance.gouv.fr/tous-nos-contenus/kit-de-sensibilisation
Related: En sécurité sur Internet • Identité numérique. Protection des données personnelles • CYBERSECURITEPourquoi et comment bien gérer ses mots de passe ? Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Face à leur profusion, la tentation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe. 1. Utilisez un mot de passe différent pour chaque service Ainsi en cas de perte ou de vol d’un de vos mots de passe, seul le service concerné sera vulnérable. Dans le cas contraire, tous les services pour lesquels vous utilisez le même mot de passe compromis seraient piratables. 2. Une technique d’attaque répandue, dite par « force brute », consiste à essayer toutes les combinaisons possibles de caractères jusqu’à trouver le bon mot de passe. 3. 4. 5. 6.
DISPARAÎTRE - Sous les radars des algorithmes "Nos libertés sont en train de s’évaporer sous nos yeux", s’alarme une jeune chercheuse hongkongaise. Tous les jours, les données personnelles que chacun laisse sur les outils gracieusement mis à sa disposition par les Gafam – messageries instantanées, réseaux sociaux, navigateurs, moteurs de recherche, services de cartographie en ligne et de géolocalisation... – fragilisent le droit à la vie privée. À des degrés divers, l’activité numérique nous expose à de multiples risques : hacking, espionnage commercial, policier ou étatique, cyberharcèlement… Dès lors, comment échapper en ligne à la surveillance et à la malveillance ?
Cybercriminalité : profils et motivations | CYBER COVER Cybercriminalité : le « hacker » au commencement La cybercriminalité fait partie de notre quotidien. Il ne se passe pas une semaine sans qu’une alerte ne vienne nous alerter des dangers du Phishing, des nouveaux ransomware, des conséquences financières pour nos entreprises des cyberattaques, des nouvelles menaces à la cybersécurité. Mais quel est le profil de ces cybercriminels qui menacent nos entreprises ? Au commencement, le mot « Hacker » n’avait pas forcément de connotation négative, les premiers pirates informatiques auquel ce mot était associé, étant apparu dans les années 50, dont le but était d’améliorer la performance des systèmes d’exploitation. Toutes ces personnes n’ont pas le même profil, travaillent seules pour leur compte ou bien en bande au sein d’entreprises privées aux motivations malhonnêtes, quand ce n’est pas pour le compte d’agences gouvernementales. 1- L’aspirant Hacker 2- Le cracker 3- Le hacker éthique 4- Les mercenaires 5- Le cyber espion 1- Cybercriminel & Argent
Cyber Quiz Famille 2024 Article 1 - Organisation du jeu-concours Le Groupement d'intérêt public pour le dispositif national d'assistance aux victimes d'actes de cybermalveillance, ci-après dénommé «GIP ACYMA», domicilié 6 rue Bouchardon, 75010 Paris, porte une mission d'intérêt général de lutte contre les cybermenaces au travers de la plateforme Cybermalveillance.gouv.fr ( qui fournit notamment un accompagnement et une assistance aux particuliers, aux entreprises, aux associations et aux administrations victimes d'actes de cybermalveillance. Le GIP ACYMA assure également une mission de prévention auprès du public en matière de cybersécurité, avec la réalisation notamment de publications et de campagnes de sensibilisation face aux cybermenaces grâce à des contenus sous différents formats : vidéos, kit de sensibilisation, articles, etc. Le jeu-concours se déroulera sous forme de quiz, selon les modalités définies ci-après. Article 2 - Conditions de participation 5. 1. 5. 2.
Cyber Quiz Famille Article 1 - Organisation du jeu-concours Le Groupement d'intérêt public pour le dispositif national d'assistance aux victimes d'actes de cybermalveillance, ci-après dénommé «GIP ACYMA», domicilié 6 rue Bouchardon, 75010 Paris, porte une mission d'intérêt général de lutte contre les cybermenaces au travers de la plateforme Cybermalveillance.gouv.fr ( qui fournit notamment un accompagnement et une assistance aux particuliers, aux entreprises, aux associations et aux administrations victimes d'actes de cybermalveillance. Le GIP ACYMA assure également une mission de prévention auprès du public en matière de cybersécurité, avec la réalisation notamment de publications et de campagnes de sensibilisation face aux cybermenaces grâce à des contenus sous différents formats : vidéos, kit de sensibilisation, articles, etc. Le jeu-concours se déroulera sous forme de quiz, selon les modalités définies ci-après. Article 2 - Conditions de participation
Big Brother. Tout ce que Google sait de vous Comment faire prendre conscience aux jeunes qu’Internet est à la fois un formidable outil pour la connaissance et la communication et un endroit où il faut aussi veiller en permanence à préserver la confidentialité de ce que l’on y fait. Les géants d’Internet sont de vrais aspirateurs à données. Google est un excellent exemple. Le géant de la recherche sur le Web offre de formidables services à tous les internautes. Mais chaque fois que vous utilisez ses services, vous lui laissez sans forcément vous en apercevoir une quantité considérable de données vous concernant. À moins de veiller a bien régler vos paramètres de confidentialité. Google sait tout de votre activité sur le Web. Chrome est sans doute un des meilleurs navigateurs Web actuels. Google sait tout de vos centres d’Intérêt Google, moteur de recherche sur le Web à l’origine, a vite compris que son modèle économique passait par la vente d’espaces publicitaires. Google sait tout des endroits où vous allez
Donnée personnelle Une donnée personnelle est toute information se rapportant à une personne physique identifiée ou identifiable. Mais, parce qu’elles concernent des personnes, celles-ci doivent en conserver la maîtrise. Une personne physique peut être identifiée : directement (exemple : nom et prénom) ; indirectement (exemple : par un numéro de téléphone ou de plaque d’immatriculation, un identifiant tel que le numéro de sécurité sociale, une adresse postale ou courriel, mais aussi la voix ou l’image). L’identification d’une personne physique peut être réalisée : à partir d’une seule donnée (exemple : nom) ; à partir du croisement d’un ensemble de données (exemple : une femme vivant à telle adresse, née tel jour et membre dans telle association). Par contre, des coordonnées d’entreprises (par exemple, l’entreprise « Compagnie A » avec son adresse postale, le numéro de téléphone de son standard et un courriel de contact générique « compagnie1[@]email.fr ») ne sont pas, en principe, des données personnelles.
Surface d’attaque – S’informer et se protéger En matière de cybersécurité intelligente pour les petites et moyennes entreprises (PME), il est essentiel de réduire la surface d’attaque. En effet, s’assurer que la surface d’attaque est aussi petite que possible est une mesure de sécurité de base. La compréhension et la gestion de votre surface d’attaque (soit les différents moyens dont dispose un pirate pour infiltrer un appareil ou un réseau et en extraire des données) vous permettront de réduire l’exposition à des risques. Alors que de nombreuses PME peuvent penser qu’elles sont trop petites pour devenir la cible de cybercriminels, un rapide coup d’œil à leur surface d’attaque révèle souvent qu’il existe des points d’accès potentiels dans leur réseau informatique ou d’autres vulnérabilités qui peuvent être exploitées pour organiser une cyberattaque ou une violation de données. La réalité est que les petites entreprises continuent d’être confrontées à la forte probabilité de cyberattaques. Appareils Effectifs Par exemple : Cloud
Cybermoi/s 2024 : un mois pour tous devenir #CyberEngagés À propos du Cybermoi/s Créé en 2012 , le Mois européen de la cybersécurité (European Cybersecurity Month – ECSM) est une initiative conçue par l’Agence de l’Union européenne pour la cybersécurité (ENISA). Elle vise à promouvoir le sujet de la cybersécurité à travers les pays de l’UE pour permettre de mieux comprendre les menaces et les appréhender. En France, le Mois européen de la cybersécurité a été décliné en « Cybermoi/s » et est piloté par Cybermalveillance.gouv.fr Tout au long du mois d’octobre 2024, des activités vont être organisées en France et en Europe autour des enjeux de cybersécurité : événement de lancement, événements de sensibilisation, campagnes vidéo… Comme chaque année, un panel d’acteurs publics, privés et associatifs se mobiliseront pour proposer un programme de sensibilisation pédagogique à destination de tous les publics et ainsi développer une culture européenne cyber commune. L’agenda du Cybermoi/s Vous souhaitez proposer un événement de sensibilisation ? Presse
Journée nationale de lutte contre le harcèlement à l'école 7 novembre 2024, Journée nationale de lutte contre le harcèlement À l’occasion de la journée nationale de la lutte contre le harcèlement à l’École, jeudi 7 novembre 2024, un évènement a été organisé à la Sorbonne par Anne Genetet, ministre de l’Éducation nationale. Cet événement était l'occasion de mobiliser toute l’École, ses partenaires et des associations autour de cet enjeu majeur pour le bien-être des élèves. Retour sur l'événement "Non au harcèlement" du jeudi 7 novembre à la Sorbonne Qu'est-ce que la journée nationale de lutte contre le harcèlement ? La journée nationale de lutte contre le harcèlement scolaire se déroule chaque année le premier jeudi qui suit les vacances scolaires de la Toussaint. Cette journée de mobilisation constitue l’un des temps forts du programme de lutte contre le harcèlement à l’école, Phare, déployé dans toutes les écoles élémentaires et établissements scolaires. Cet élément n'est pas imprimable. Toutes les campagnes de sensibilisation Un programme global
Le Cyber Guide Famille, pour réviser ses connaissances en cybersécurité Cybermalveillance.gouv.fr et ses membres ont le plaisir de présenter le Cyber Guide Famille, un support pédagogique dédié aux familles, avec 10 recommandations à mettre en œuvre face aux risques Cyber. Les familles, une cible particulièrement exposée Les familles concentrent aujourd’hui une part importante des demandes d’assistance de la plateforme Cybermalveillance.gouv.fr. Fort de ce constat, Cybermalveillance.gouv.fr a donc créé un groupe de travail (GT) consacré aux « Familles » avec ses membres début 2022, afin d’apporter des réponses concrètes et pragmatiques à un public particulièrement exposé. Cyber Guide Famille Mots de passe, sauvegardes, mises à jour, piratage de compte… Ce support pédagogique réalisé par Cybermalveillance.gouv.fr et ses membres apporte des réponses concrètes et pragmatiques à un public particulièrement exposé : découvrez les 10 recommandations à mettre en œuvre face aux risques Cyber ! Publié le 30/10/2023TéléchargerLire A lire aussi Voir l’actualité
TraAM EMI : escape Game sur les données personnelles à destination des élèves de 5e (Cycle 4) – Doc@zur Mots clés : données personnelles, vie privée, troll, navigateur web, traces numériques, identité numérique, CRCN informations et données, CRCN protection et sécurité, TraAM, RGPD. Contexte pédagogique : Ce projet a été réalisé dans le cadre des Travaux Académiques Mutualisés en Education aux Médias et à l’information 2020-2021. Il a été mené sur le Collège Henri Wallon à la Seyne sur mer, établissement REP+, Ambition Réussite. Professeurs impliqués : Professeur de technologie : Cédric Gamblin Professeur-documentaliste : Caroline Soubic Élèves impliqués (nombre, niveau) Une classe de 5e, 25 élèves La séquence part d’une analyse des pratiques des élèves, notamment pendant les périodes de confinement et d’enseignement à distance, mais également lors des formations numériques mises en œuvre au cours de l’année scolaire 2020-2021 (utilisation des boîtes mails, réseaux sociaux, données de navigation). Objectifs : Pré-requis : Compétences : a. Compétences transversales : Compétences par domaine : b.