RAJENTHIRAN Apishanka
CSS SNO
MON PARCOURS
ANSSI
Sommaire Général
MODULE 02
MODULE 01
Sécurité de l’authentification
Panorama de la SSI
MODULE 04
MODULE 03
Sécurité du poste de travail et nomadisme
Sécurité sur Internet
Sommaire du module 01
UNITÉ 1 - Un monde numérique hyper-connecté
UNITÉ 2 - Un monde à hauts risques
UNITÉ 3 - Les acteurs de la cybersécurité
UNITÉ 4 - Protéger le cyberespace
UNITÉ 5 - Les règles d’or de la sécurité
MODULE 01
UNITÉ 1 : Un monde numérique hyper-connecté
- Présence des systèmes d’information dans notre quotidien
- Omniprésence : Les systèmes d'information sont partout, à la maison et au travail, sous différentes formes.
smartphones
Ordinateurs et équipements réseaux (modem ADSL)
Imprimantes, photocopieurs
- Hyperconnectivité et réseaux mondiaux
- Internet : Il représente l'agrégation mondiale des réseaux d'opérateurs, permettant une connectivité globale. - Réseaux mobiles : Aujourd'hui interconnectés à Internet, offrant une communication continue et fluide.
- Technologies de communication à courte distance
- Wi-Fi et Bluetooth : Utilisées pour transférer des données sur de faibles distances. - Applications : Domotique (maison connectée)Vêtements intelligents
- Bracelet connecté : Transfert de données vers un smartphone via Bluetooth, illustrant l'utilisation de technologies de courte portée.
- Diversité des objets connectés
- Croissance des objets connectés : De plus en plus d'objets sont connectés à Internet, tels que des réfrigérateurs, des ampoules, etc. - Accessibilité via Internet : Ces objets peuvent être contrôlés à distance via un ordinateur ou un smartphone.
UNITÉ 2 : Un monde à hauts risques
Les différents types de menaces et leurs impacts sur les systèmes :
- Virus : programmes qui se propagent et endommagent les fichiers.
- Ransomware (rançongiciel) : bloque l’accès aux fichiers jusqu’au paiement d’une rançon.
- Phishing (hameçonnage) : faux emails ou messages pour récupérer des informations personnelles.
- Espionnage numérique : collecte secrète d’informations sensibles par des tiers.
- Sabotage informatique : destruction ou altération de données critiques.
UNITÉ 3 : Les acteurs de la cybersécurité
Contenu : Enjeux économiques : protéger les entreprises, les brevets et les transactions financières. Enjeux sociaux : préserver la confiance dans le numérique et la protection de la vie privée. Enjeux politiques et stratégiques : assurer la souveraineté nationale et la protection des infrastructures critiques.
Une cyberattaque contre un ministère peut : - Paralyser les systèmes de communication.
- Rendre inaccessible des données sensibles.
- mettre en danger la sécurité nationale.
UNITÉ 4 : Protéger le cyberespace
Comprendre comment sécuriser les systèmes, réseaux et données à grande échelle et participer à la protection collective du cyberespace :- Sécurité des systèmes et réseaux : appliquer des mesures de protection pour les serveurs, ordinateurs, réseaux et infrastructures critiques.
- Réglementations et standards : respecter les normes et recommandations.
Rôle des acteurs :- État et institutions : protéger les infrastructures essentielles (énergie, transport, santé).
- Entreprises : sécuriser leurs systèmes et former leurs employés.
- Citoyens : adopter des pratiques numériques sûres.
- Prévention et réaction : mise en place de systèmes de détection d’attaques, plan de continuité et gestion des incidents.
- Sensibilisation collective : formation et information pour renforcer la cybersécurité à tous les niveaux.
Exemple concret :- Une attaque DDoS (Déni de service distribué) peut paralyser le site d’une banque.
- Grâce à des systèmes de protection et de détection, l’attaque est bloquée rapidement et les clients peuvent continuer leurs opérations en toute sécurité.
UNITÉ 5 : Les règles d’or de la sécurité
Session : verrouille ton poste dès que tu t’absentes. Mots de passe : choisis des mots de passe forts et uniques. Identifiants : ne les partage jamais avec personne. E-mails : méfie-toi des liens et pièces jointes suspects. Mises à jour : installe rapidement les correctifs de sécurité. Sauvegardes : copie régulièrement tes données importantes. Téléchargements : utilise uniquement des sources fiables. Appareils : protège ton smartphone et ta tablette (code, verrouillage). Wi-Fi : évite les connexions publiques pour les actions sensibles. Incidents : signale tout comportement ou message suspect.
Sommaire du module 02
UNITÉ 1 - Principes de l’authentification
UNITÉ 2 - Attaques sur les mots de passe
UNITÉ 3 - Sécuriser ses mots de passe
UNITÉ 4 - Gérer ses mots de passe
UNITÉ 5 - Notions de cryptographie
UNITÉ 1 : Principes de l’authentification
MODULE 2
- Identification : fournir un nom d’utilisateur.
- Authentification: prouver son identité (ex. mot de passe).
- Autorisation : accéder uniquement à ses propres données, pas à celles des autres.
- Imputabilité : relier une action à une personne identifiée (ex. télé-déclaration des impôts).
- Traçabilité : conserver l’historique d’une action (ex. date et heure de la déclaration).
- Objectif : sécuriser les services en ligne et contrôler les accès.
UNITÉ 2 : Attaques sur les mots de passe
- Attaques directes : visent le mot de passe ou le système d’authentification.
- But : récupérer identifiants et mots de passe pour accéder au compte.
Types d’attaques : - par dictionnaire : tester des mots de passe courants (lieu, prénom, date, etc.). - Utili sation d’ingénierie sociale (réseaux sociaux, infos personnelles). - Par permutation : variantes de mots de passe - Par force brute : tester toutes les combinaisons possibles (souvent après un dictionnaire).
Modes d’attaque : - En ligne : contraintes de vitesse, serveur, nombre d’essais. - Hors ligne : plus rapide et discret, grâce à des machines puissantes
UNITÉ 3 : Sécuriser ses mots de passe
Risques principaux : outils de piratage automatisés, divulgation via ingénierie sociale, faiblesse lors de la création (mots simples, réutilisation).
Conséquence : souvent l’unique protection de vos données — il faut donc bien le sécuriser.
Qu’est-ce qu’un bon mot de passe ? longueur, complexité, unicité, imprévisibilité. Comment le mémoriser ? méthode (phrases de passe, gestionnaire de mots de passe, règles mnémoniques).
Comment éviter sa divulgation ? ne pas le partager, se prémunir contre le phishing, activer l’authentification à facteurs multiples.
UNITÉ 4 : Gérer ses mots de passe
Problème : multiplication des comptes → trop de mots de passe à gérer.
Solutions principales
- Point d’authentification unique (SSO)
Centralise l’accès à plusieurs services (ex. connexion via Google ou Facebook).
- Avantages : praticité, pas besoin de créer un nouveau mot de passe.
- Si le mot de passe du compte principal est compromis → tous les services liés sont exposés. - Partage de données personnelles entre services (consentement requis, possible exploitation commerciale).
- Coffre-fort de mots de passe Permet de stocker et gérer en sécurité tous ses mots de passe.
À retenir : avant d’utiliser un point d’authentification unique, lire attentivement les conditions générales et évaluer les risques liés à la confidentialité et à la sécurité.
UNITÉ 5 : Notions de cryptographie
- Cryptographie : science de la protection des informations sensibles.
- Chiffrement : Transformer un message clair en message chiffré grâce à une clé.
- Déchiffrement : opération inverse, uniquement possible avec la clé.
- Décryptage : retrouver un texte clair sans connaître la clé.
- Usages : Initialement militaire, aujourd’hui indispensable pour tous (emails, achats en ligne, transactions).
Exemple : protocoles sécurisés, utilisent la cryptographie.
Objectifs de la cryptographie - Confidentialité : protéger le contenu d’un message.
- Authentification : vérifier l’identité des interlocuteurs.
- Intégrité : garantir que les données n’ont pas été modifiées.
- Non-répudiation : prouver qu’une action ou une signature émane bien de son auteur.
Sommaire du module 03
UNITÉ 1 - Internet : de quoi s’agit-il ?
UNITÉ 2 - Les fichiers en provenance d’Internet
UNITÉ 3 - La navigation web
UNITÉ 4 - La messagerie électronique
UNITÉ 5 - L’envers du décor d’une connexion Web
Module 3
UNITÉ 1 Internet : de quoi s’agit-il ?
- Architecture client/serveur :
- Le client (navigateur : Chrome, Firefox, Safari, etc.) envoie une requête. - Le serveur reçoit, traite et renvoie la réponse (page web, email, message…). - Client et serveur sont tour à tour émetteurs et récepteurs.
Multiplicité des services : un ordinateur peut interroger simultanément plusieurs serveurs (ex. web, messagerie, Skype).
- Transmission des données :
- Les données sont découpées en paquets pour circuler sur le réseau. - Chaque paquet contient une partie de la donnée + informations de transport (dont l’adresse IPdu destinataire). - Les paquets circulent via différents (routeurs) avant d’arriver au serveur.
UNITÉ 2 : Les fichiers en provenance d’Internet
Format vs extension :- Un fichier est une suite de 0 et 1 interprétée par un logiciel.
- Le format définit la structure du fichier (ex. image, texte, vidéo).
- L’extension est le suffixe (.jpg, .pdf, .docx) qui aide à identifier le format et associer un logiciel par défaut.
Risque zéro inexistant : tout format peut contenir des failles.
Formats les plus exploités :
.exe / exécutables : permettent directement l’installation de code malveillant.
DOCX/XLSX : peuvent contenir des macros Visual Basic.
PDF : peut intégrer du Javascript.
Mesures de protection :- " Mettre à jour " régulièrement logiciels et systèmes pour corriger les failles.
- " N’ouvrir que des fichiers de sources fiables "(éviter mails suspects ou sites douteux).
- " Prudence avec les exécutables " et respecter les avertissements système.
Sources fiables :- Télécharger logiciels uniquement depuis le " site officiel de l’éditeur ".
- Éviter plateformes de téléchargement non officielles (« fourre-tout ») et logiciels crackés → souvent illégaux et porteurs de malwares.
éléchargements illégaux :
- Films/logiciels piratés = risques juridiques + infections (logiciel modifié, code malveillant).
- Les sites de streaming illégaux peuvent aussi contenir du code malveillant.
Messagerie électronique :- L’expéditeur peut être usurpé → vérifier avant d’ouvrir une pièce jointe ou un lien.
- En cas de doute, demander confirmation (ex. appel au contact).
UNITÉ 3 : La navigation web
HTTPS : version sécurisée de HTTP, avec chiffrement des données.
Certificat numérique : garantit l’identité d’un site web.
HTTP : données non sécurisées.
Certains scripts sur les pages peuvent exécuter des attaques comme le XSS (cross-site scripting).
MITM (Man in the Middle) : attaque d’interception des communications.
UNITÉ 4 : La messagerie électronique
L’email est un canal très utilisé pour diffuser des malwares ou du phishing.
Ne pas cliquer sans vérifier. Toujours vérifier le lien réel derrière un bouton ou une image. Utiliser des filtres anti-spam, et si possible le chiffrement (PGP, S/MIME).
Menaces par email auxquelles les collaborateurs peuvent être confrontés :
1. Spam / Grey Mail : Emails publicitaires non dangereux.
- Risques : Baisse de productivité et surcharge des serveurs mail.
2. Phishing : Un faux email imitant un message légitime.
- But : Voler des infos sensibles (mots de passe, données bancaires...).
3. Spear Phishing : Une attaque personnalisée et ciblée.
- But : Se faire passer pour un collègue pour obtenir de l’argent ou des infos.
- Technique : Ingénierie sociale (infos récupérées sur internet et réseaux sociaux)
4. Fichiers joints infectés (Malwares/Ransomwares) : Un email avec une pièce jointe piégée.
- But : Infecter l’ordinateur pour chiffrer les données et demander une rançon.
UNITÉ 5 : L’envers du décor d’une connexion Web
- Le DNS transforme un nom de domaine (ex : google.com) en adresse IP.
Attaques possibles :
Man-in-the-Middle (interception de communications)
Utilisation de VPN ou serveurs proxy pour sécuriser les connexions.
DNS Spoofing
- Utiliser un VPN sur les réseaux publics.
- Vérifier les certificats de sécurité.
- Ne pas faire confiance aux Wi-Fi gratuits sans protection.
Sommaire du module 04
UNITÉ 1 - Applications et mises à jour
UNITÉ 2 - Options de configuration de base
UNITÉ 3 - Configurations complémentaires
UNITÉ 4 - Sécurité des périphériques amovibles
UNITÉ 5 - Séparation des usages
MODULE 4
UNITÉ 1 : Applications et mises à jour
- Les mises à jour corrigent des failles de sécurité découvertes après la sortie d’un logiciel.
- Une application obsolète peut être une porte d’entrée pour les attaques.
- Toujours privilégier les sources officielles pour les installations.
Activer les mises à jour automatiques.
Ne pas utiliser de logiciels piratés.
Supprimer les applis inutilisées.
UNITÉ 2 : Options de configuration de base
Hygiène informatique
Ensemble des pratiques visant à maintenir un environnement numérique sécurisé et propre.
Principales actions :- Utiliser des mots de passe robustes et uniques.
- Ne pas partager ses identifiants.
- Sauvegarder régulièrement ses données.
- Éviter de connecter des périphériques inconnus.
UNITÉ 3 : Configurations complémentaires
Authentification : Processus permettant de vérifier l'identité d'un utilisateur.
Méthodes de sécurisation :- Authentification à deux facteurs (2FA).
- Utilisation de gestionnaires de mots de passe.
- Surveillance des tentatives de connexion suspectes.
UNITÉ 4 : Sécurité des périphériques amovibles
Séparation des usages : Pratique consistant à distinguer les activités professionnelles et personnelles sur un même appareil.
Mesures à adopter :- Créer des comptes utilisateurs distincts.
- Utiliser des outils de virtualisation ou des environnements isolés.
- Limiter l'accès aux données sensibles en fonction des besoins.
Bonnes pratiques à mettre en place pour éviter les risques liés à l’utilisation des supports amovibles- Mettre en place des solutions de sécurité des terminaux
- Sensibiliser les employés
- Mettre en place des systèmes de contrôle des périphériques
- Chiffrer les données sensibles
- Mettre régulièrement à jour les logiciels et les firmware
- Mettre en place une politique de mot de passe
- Acheter auprès de sources fiables
- Déployer des solutions de Data Loss Protection (DLP)
UNITÉ 5 : Séparation des usages
Nomadisme : Utilisation d'outils numériques en dehors du cadre traditionnel de travail, souvent en déplacement.
Risques associés :
Exposition accrue aux attaques physiques ou logicielles.
Connexions à des réseaux non sécurisés.
Vol ou perte d'appareil.
Précautions à prendre :- Chiffrer les données sensibles.
- Utiliser des réseaux privés virtuels (VPN).
- Activer les fonctions de localisation et de verrouillage à distance.
ANSSI
Raku api
Created on September 8, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Practical Microsite
View
Essential Microsite
View
Akihabara Microsite
View
Essential CV
View
Akihabara Resume
View
Corporate CV
View
Interactive Onboarding Guide
Explore all templates
Transcript
RAJENTHIRAN Apishanka
CSS SNO
MON PARCOURS
ANSSI
Sommaire Général
MODULE 02
MODULE 01
Sécurité de l’authentification
Panorama de la SSI
MODULE 04
MODULE 03
Sécurité du poste de travail et nomadisme
Sécurité sur Internet
Sommaire du module 01
UNITÉ 1 - Un monde numérique hyper-connecté
UNITÉ 2 - Un monde à hauts risques
UNITÉ 3 - Les acteurs de la cybersécurité
UNITÉ 4 - Protéger le cyberespace
UNITÉ 5 - Les règles d’or de la sécurité
MODULE 01
UNITÉ 1 : Un monde numérique hyper-connecté
- Présence des systèmes d’information dans notre quotidien
- Omniprésence : Les systèmes d'information sont partout, à la maison et au travail, sous différentes formes.smartphones
Ordinateurs et équipements réseaux (modem ADSL)
Imprimantes, photocopieurs
- Hyperconnectivité et réseaux mondiaux
- Internet : Il représente l'agrégation mondiale des réseaux d'opérateurs, permettant une connectivité globale. - Réseaux mobiles : Aujourd'hui interconnectés à Internet, offrant une communication continue et fluide.- Technologies de communication à courte distance
- Wi-Fi et Bluetooth : Utilisées pour transférer des données sur de faibles distances. - Applications : Domotique (maison connectée)Vêtements intelligents- Exemple d'usage local
- Bracelet connecté : Transfert de données vers un smartphone via Bluetooth, illustrant l'utilisation de technologies de courte portée.- Diversité des objets connectés
- Croissance des objets connectés : De plus en plus d'objets sont connectés à Internet, tels que des réfrigérateurs, des ampoules, etc. - Accessibilité via Internet : Ces objets peuvent être contrôlés à distance via un ordinateur ou un smartphone.UNITÉ 2 : Un monde à hauts risques
Les différents types de menaces et leurs impacts sur les systèmes :
UNITÉ 3 : Les acteurs de la cybersécurité
Contenu : Enjeux économiques : protéger les entreprises, les brevets et les transactions financières. Enjeux sociaux : préserver la confiance dans le numérique et la protection de la vie privée. Enjeux politiques et stratégiques : assurer la souveraineté nationale et la protection des infrastructures critiques.
Une cyberattaque contre un ministère peut :- Paralyser les systèmes de communication.
- Rendre inaccessible des données sensibles.
- mettre en danger la sécurité nationale.
UNITÉ 4 : Protéger le cyberespace
Comprendre comment sécuriser les systèmes, réseaux et données à grande échelle et participer à la protection collective du cyberespace :- Sécurité des systèmes et réseaux : appliquer des mesures de protection pour les serveurs, ordinateurs, réseaux et infrastructures critiques.
- État et institutions : protéger les infrastructures essentielles (énergie, transport, santé).
- Entreprises : sécuriser leurs systèmes et former leurs employés.
- Citoyens : adopter des pratiques numériques sûres.
- Prévention et réaction : mise en place de systèmes de détection d’attaques, plan de continuité et gestion des incidents.
- Une attaque DDoS (Déni de service distribué) peut paralyser le site d’une banque.
- Grâce à des systèmes de protection et de détection, l’attaque est bloquée rapidement et les clients peuvent continuer leurs opérations en toute sécurité.
- Réglementations et standards : respecter les normes et recommandations.
Rôle des acteurs :- Sensibilisation collective : formation et information pour renforcer la cybersécurité à tous les niveaux.
Exemple concret :UNITÉ 5 : Les règles d’or de la sécurité
Session : verrouille ton poste dès que tu t’absentes. Mots de passe : choisis des mots de passe forts et uniques. Identifiants : ne les partage jamais avec personne. E-mails : méfie-toi des liens et pièces jointes suspects. Mises à jour : installe rapidement les correctifs de sécurité. Sauvegardes : copie régulièrement tes données importantes. Téléchargements : utilise uniquement des sources fiables. Appareils : protège ton smartphone et ta tablette (code, verrouillage). Wi-Fi : évite les connexions publiques pour les actions sensibles. Incidents : signale tout comportement ou message suspect.
Sommaire du module 02
UNITÉ 1 - Principes de l’authentification
UNITÉ 2 - Attaques sur les mots de passe
UNITÉ 3 - Sécuriser ses mots de passe
UNITÉ 4 - Gérer ses mots de passe
UNITÉ 5 - Notions de cryptographie
UNITÉ 1 : Principes de l’authentification
MODULE 2
UNITÉ 2 : Attaques sur les mots de passe
Types d’attaques : - par dictionnaire : tester des mots de passe courants (lieu, prénom, date, etc.). - Utili sation d’ingénierie sociale (réseaux sociaux, infos personnelles). - Par permutation : variantes de mots de passe - Par force brute : tester toutes les combinaisons possibles (souvent après un dictionnaire).
Modes d’attaque : - En ligne : contraintes de vitesse, serveur, nombre d’essais. - Hors ligne : plus rapide et discret, grâce à des machines puissantes
UNITÉ 3 : Sécuriser ses mots de passe
Risques principaux : outils de piratage automatisés, divulgation via ingénierie sociale, faiblesse lors de la création (mots simples, réutilisation). Conséquence : souvent l’unique protection de vos données — il faut donc bien le sécuriser.
Qu’est-ce qu’un bon mot de passe ? longueur, complexité, unicité, imprévisibilité. Comment le mémoriser ? méthode (phrases de passe, gestionnaire de mots de passe, règles mnémoniques). Comment éviter sa divulgation ? ne pas le partager, se prémunir contre le phishing, activer l’authentification à facteurs multiples.
UNITÉ 4 : Gérer ses mots de passe
Problème : multiplication des comptes → trop de mots de passe à gérer.
Solutions principales- Avantages : praticité, pas besoin de créer un nouveau mot de passe.
- Point d’authentification unique (SSO)
Centralise l’accès à plusieurs services (ex. connexion via Google ou Facebook).- Inconvénients :
- Si le mot de passe du compte principal est compromis → tous les services liés sont exposés. - Partage de données personnelles entre services (consentement requis, possible exploitation commerciale). - Coffre-fort de mots de passe Permet de stocker et gérer en sécurité tous ses mots de passe. À retenir : avant d’utiliser un point d’authentification unique, lire attentivement les conditions générales et évaluer les risques liés à la confidentialité et à la sécurité.UNITÉ 5 : Notions de cryptographie
- Usages : Initialement militaire, aujourd’hui indispensable pour tous (emails, achats en ligne, transactions).
Exemple : protocoles sécurisés, utilisent la cryptographie.Objectifs de la cryptographie - Confidentialité : protéger le contenu d’un message. - Authentification : vérifier l’identité des interlocuteurs. - Intégrité : garantir que les données n’ont pas été modifiées. - Non-répudiation : prouver qu’une action ou une signature émane bien de son auteur.
Sommaire du module 03
UNITÉ 1 - Internet : de quoi s’agit-il ?
UNITÉ 2 - Les fichiers en provenance d’Internet
UNITÉ 3 - La navigation web
UNITÉ 4 - La messagerie électronique
UNITÉ 5 - L’envers du décor d’une connexion Web
Module 3
UNITÉ 1 Internet : de quoi s’agit-il ?
- Architecture client/serveur :
- Le client (navigateur : Chrome, Firefox, Safari, etc.) envoie une requête. - Le serveur reçoit, traite et renvoie la réponse (page web, email, message…). - Client et serveur sont tour à tour émetteurs et récepteurs.Multiplicité des services : un ordinateur peut interroger simultanément plusieurs serveurs (ex. web, messagerie, Skype).
- Transmission des données :
- Les données sont découpées en paquets pour circuler sur le réseau. - Chaque paquet contient une partie de la donnée + informations de transport (dont l’adresse IPdu destinataire). - Les paquets circulent via différents (routeurs) avant d’arriver au serveur.UNITÉ 2 : Les fichiers en provenance d’Internet
Format vs extension :- Un fichier est une suite de 0 et 1 interprétée par un logiciel.
- Le format définit la structure du fichier (ex. image, texte, vidéo).
- L’extension est le suffixe (.jpg, .pdf, .docx) qui aide à identifier le format et associer un logiciel par défaut.
Risque zéro inexistant : tout format peut contenir des failles.
Formats les plus exploités :
.exe / exécutables : permettent directement l’installation de code malveillant.
DOCX/XLSX : peuvent contenir des macros Visual Basic.
PDF : peut intégrer du Javascript.
Mesures de protection :- " Mettre à jour " régulièrement logiciels et systèmes pour corriger les failles.
- " N’ouvrir que des fichiers de sources fiables "(éviter mails suspects ou sites douteux).
- " Prudence avec les exécutables " et respecter les avertissements système.
Sources fiables :- Télécharger logiciels uniquement depuis le " site officiel de l’éditeur ".
- Éviter plateformes de téléchargement non officielles (« fourre-tout ») et logiciels crackés → souvent illégaux et porteurs de malwares.
éléchargements illégaux :- Films/logiciels piratés = risques juridiques + infections (logiciel modifié, code malveillant).
- Les sites de streaming illégaux peuvent aussi contenir du code malveillant.
Messagerie électronique :- L’expéditeur peut être usurpé → vérifier avant d’ouvrir une pièce jointe ou un lien.
- En cas de doute, demander confirmation (ex. appel au contact).
UNITÉ 3 : La navigation web
HTTPS : version sécurisée de HTTP, avec chiffrement des données. Certificat numérique : garantit l’identité d’un site web.
HTTP : données non sécurisées. Certains scripts sur les pages peuvent exécuter des attaques comme le XSS (cross-site scripting).
MITM (Man in the Middle) : attaque d’interception des communications.
UNITÉ 4 : La messagerie électronique
L’email est un canal très utilisé pour diffuser des malwares ou du phishing. Ne pas cliquer sans vérifier. Toujours vérifier le lien réel derrière un bouton ou une image. Utiliser des filtres anti-spam, et si possible le chiffrement (PGP, S/MIME).
Menaces par email auxquelles les collaborateurs peuvent être confrontés :
1. Spam / Grey Mail : Emails publicitaires non dangereux.
- Risques : Baisse de productivité et surcharge des serveurs mail.
2. Phishing : Un faux email imitant un message légitime.- But : Voler des infos sensibles (mots de passe, données bancaires...).
3. Spear Phishing : Une attaque personnalisée et ciblée.- But : Se faire passer pour un collègue pour obtenir de l’argent ou des infos.
- Technique : Ingénierie sociale (infos récupérées sur internet et réseaux sociaux)
4. Fichiers joints infectés (Malwares/Ransomwares) : Un email avec une pièce jointe piégée.UNITÉ 5 : L’envers du décor d’une connexion Web
Attaques possibles :
Man-in-the-Middle (interception de communications)
Utilisation de VPN ou serveurs proxy pour sécuriser les connexions.
DNS Spoofing
Sommaire du module 04
UNITÉ 1 - Applications et mises à jour
UNITÉ 2 - Options de configuration de base
UNITÉ 3 - Configurations complémentaires
UNITÉ 4 - Sécurité des périphériques amovibles
UNITÉ 5 - Séparation des usages
MODULE 4
UNITÉ 1 : Applications et mises à jour
Activer les mises à jour automatiques.
Ne pas utiliser de logiciels piratés.
Supprimer les applis inutilisées.
UNITÉ 2 : Options de configuration de base
Hygiène informatique
Ensemble des pratiques visant à maintenir un environnement numérique sécurisé et propre.
Principales actions :- Utiliser des mots de passe robustes et uniques.
- Ne pas partager ses identifiants.
- Sauvegarder régulièrement ses données.
- Éviter de connecter des périphériques inconnus.
UNITÉ 3 : Configurations complémentaires
Authentification : Processus permettant de vérifier l'identité d'un utilisateur.
Méthodes de sécurisation :- Authentification à deux facteurs (2FA).
- Utilisation de gestionnaires de mots de passe.
- Surveillance des tentatives de connexion suspectes.
UNITÉ 4 : Sécurité des périphériques amovibles
Séparation des usages : Pratique consistant à distinguer les activités professionnelles et personnelles sur un même appareil.
Mesures à adopter :- Créer des comptes utilisateurs distincts.
- Utiliser des outils de virtualisation ou des environnements isolés.
- Limiter l'accès aux données sensibles en fonction des besoins.
Bonnes pratiques à mettre en place pour éviter les risques liés à l’utilisation des supports amovibles- Mettre en place des solutions de sécurité des terminaux
- Sensibiliser les employés
- Mettre en place des systèmes de contrôle des périphériques
- Chiffrer les données sensibles
- Mettre régulièrement à jour les logiciels et les firmware
- Mettre en place une politique de mot de passe
- Acheter auprès de sources fiables
- Déployer des solutions de Data Loss Protection (DLP)
UNITÉ 5 : Séparation des usages
Nomadisme : Utilisation d'outils numériques en dehors du cadre traditionnel de travail, souvent en déplacement.
Risques associés :
Exposition accrue aux attaques physiques ou logicielles.
Connexions à des réseaux non sécurisés.
Vol ou perte d'appareil.
Précautions à prendre :- Chiffrer les données sensibles.
- Utiliser des réseaux privés virtuels (VPN).
- Activer les fonctions de localisation et de verrouillage à distance.