SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Webinar
Cybersécurité : risques et ressources pour les startups
@DGE
17 DÉCEMBRE 2020
1
6
/
1
2
/
2
1
Dispositif national de sensibilisation,
prévention et d’assistance aux victimes
MISSIONS
ASSISTER
les victimes d’actes
de cybermalveillance
INFORMER &
SENSIBILISER
à la sécurité numérique
OBSERVER &
ANTICIPER
le risque numérique
PUBLICS
STRUCTURE
Le groupement d’intérêt public
●
Partenariat entre les secteurs public et privé
Une gouvernance collégiale
Étatiques
Ministères
Prestataires
Syndicats
Fédérations
professionnelles
Utilisateurs
Associations de consommateurs
Associations d’aide aux victimes
Clubs d’utilisateurs
Organisations professionnelles
Collectivités
Offreurs de solutions et
services
Constructeurs
Éditeurs
Opérateurs
Sociétés de services
NOS MEMBRES
48 membres publics/privés
CYBERMALVEILLANCE.GOUV.FR
EN QUELQUES CHIFFRES
1 2
48 organisations membres
(publiques et privées)
du GIP ACYMA
1000 prestataires référencés
sur l’ensemble du territoire
200 000 victimes
assistées depuis n 2017
43 types d’incidents
traités
LES PRINCIPAUX RISQUES
RÉCUPÉRER DES
INFORMATIONS
PERSONNELLES
/ PROFESSIONNELLES
EXTORQUER DE
L’ARGENT
FAIRE UN USAGE
FRAUDULEUX DES
DONNÉES
PROCÉDER A UN
VIREMENT
FRAUDULEUX
CONSÉQUENCES DE LA
CYBERMALVEILLANCE ?
Pour les victimes
●
Perturbation ou arrêt de l’activité,
●
Destruction, altération, inaccessibilité, fuite de données,
●
Responsabilité pénale des dirigeants (RGPD),
●
Pertes nancières directes ou indirectes,
●
Impacts multiples sur l’image/marque de la structure.
Plus largement
●
Répercussions sur l’économie et la richesse nationale,
●
Rupture de con ance numérique, 
●
Enjeu de sécurité nationale en cas d’attaque massive...
Une situation inédite liée au con4nement…
- Télétravail mis en place dans l’urgence
- Ampli cation des usages numériques
- Période anxiogène
- Isolement des collaborateurs, moins propice aux bonnes pratiques
Une période riche en actes de solidarité et en cyber-arnaques !
- Hausse de l’hameçonnage sous forme de mails frauduleux
- Démultiplication des escroqueries aux couleurs du Coronavirus
- Résurgence d’arnaques ayant déjà fait de nombreuses victimes avant la crise
- Augmentation des attaques par rançongiciel et arnaques au président
Cybermalveillance
face à la crise sanitaire 1/2
Réactivité avec la publication de contenus adaptés à l’actualité :
Articles appelant à la vigilance et recommandations :
1 « appel à vigilance sur les risques d’attaques et d’arnaques »
2 « bonnes pratiques en matière de sécurité en situation le télétravail »
3 « préparer la reprise d’activité au décon nement »
Relais sur les réseaux sociaux d’alertes
- sur les faux kits de con nement
- fausses primes « COVID » pour les PME
Augmentation de la fréquentation de notre site depuis mars
- liée à nos publications
- augmentation de 400 % de demandes d’assistance liée à l’hameçonnage
Cybermalveillance
face à la crise sanitaire 2/2
COMMENT SE PRÉMUNIR ?
Volet technique Volet humain
LABEL EXPERTCYBER
●
Reconnaître l’expertise en sécurité numérique des prestataires de
services informatiques
●
Sur les activités d’installation, maintenance et assistance
●
Garantir une meilleure lisibilité de la qualité d’offre de service
pour les clients (TPE-PME / Associations / Collectivités)
L’objectif :
●
Sur la plateforme www.expertcyber.fr
●
Les candidats vont répondre à un questionnaire technique
et fournir des documents justifiant de leur expertise (technique, humaine…)
●
Audit par l’AFNOR
Comment se faire labelliser ?
COMMENT SE PRÉMUNIR ?
Volet humain
●
Créer une charte informatique
●
Organiser des sensibilisations en interne
●
S’appuyer sur les conseils et ressources de
Cybermalveillance.gouv.fr
GESTES ESSENTIELS
DE SÉCURITÉ NUMERIQUE
Et restez
vigilant !
Utilisez des mots de passe
uniques et solides et
activez la double
authentification
chaque fois que c’est possible
Faites régulièrement des
sauvegardes de vos données et
gardez en une copie déconnectée
et testez-les !
Utilisez un antivirus et vérifier
son bon fonctionnement
Appliquez les mises à jour de
sécurité sur vos équipements
connectés (serveurs, ordinateurs,
téléphones…) dès qu’elles sont
disponibles
SENSIBILISATION & PRÉVENTION
Objectifs :
●
Sensibiliser aux risques
●
Partager les bonnes pratiques
●
Alerter
Publics :
●
Particuliers
●
Entreprises
●
Collectivités
17 thématiques  
6 types de contenus :
●
Fiches pratiques/réflexes
●
Vidéos
●
Mémos et infographie
●
Alertes sur les réseaux sociaux @cybervictimes
●
Articles
1
6
/
1
2
/
2
www.cybermalveillance.gouv.fr
15
@cybervictimes
@cybermalveillancegouvfr
@cybervictimes

Mais conteúdo relacionado

Mais procurados

Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
ssuser0da89f
 

Mais procurados (20)

CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-Provence
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 

Semelhante a [Webinar] Cybersécurité : risques et ressources pour les startups @DGE

Semelhante a [Webinar] Cybersécurité : risques et ressources pour les startups @DGE (20)

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdf
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Assumer le risque numérique pour être compétitif
Assumer le risque numérique pour être compétitifAssumer le risque numérique pour être compétitif
Assumer le risque numérique pour être compétitif
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
Les nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomLes nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par Solucom
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
Support aptic smi
Support aptic smi Support aptic smi
Support aptic smi
 
Bilan2013 2014 CITC-EuraRFID
Bilan2013 2014 CITC-EuraRFIDBilan2013 2014 CITC-EuraRFID
Bilan2013 2014 CITC-EuraRFID
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
CR Aquitaine AMI Numérique aquitain 2015
CR Aquitaine AMI Numérique aquitain 2015CR Aquitaine AMI Numérique aquitain 2015
CR Aquitaine AMI Numérique aquitain 2015
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
LE CITC : bilan de l'année 2013
LE CITC : bilan de l'année 2013LE CITC : bilan de l'année 2013
LE CITC : bilan de l'année 2013
 
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15
 
France cyber security
France cyber securityFrance cyber security
France cyber security
 

Mais de FrenchTechCentral

Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21
FrenchTechCentral
 
Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21
FrenchTechCentral
 
Workshop recrutement-pole-emploi-141218
Workshop recrutement-pole-emploi-141218Workshop recrutement-pole-emploi-141218
Workshop recrutement-pole-emploi-141218
FrenchTechCentral
 

Mais de FrenchTechCentral (20)

La Douane pour les débutants - épisode 2 : l’origine de ma marchandise
La Douane pour les débutants - épisode 2 : l’origine de ma marchandiseLa Douane pour les débutants - épisode 2 : l’origine de ma marchandise
La Douane pour les débutants - épisode 2 : l’origine de ma marchandise
 
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAF
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAFRecrutement & première embauche : découvrez les bons réflexes ! @URSSAF
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAF
 
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...
 
Ou et comment recruter un.e UX designer pour ma startup ? @GEN
Ou et comment recruter un.e UX designer pour ma startup ? @GENOu et comment recruter un.e UX designer pour ma startup ? @GEN
Ou et comment recruter un.e UX designer pour ma startup ? @GEN
 
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...
 
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ? Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
 
Financement & AAP : quelles ressources pour les startups de la French Touch ...
 Financement & AAP : quelles ressources pour les startups de la French Touch ... Financement & AAP : quelles ressources pour les startups de la French Touch ...
Financement & AAP : quelles ressources pour les startups de la French Touch ...
 
LEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParis
LEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParisLEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParis
LEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParis
 
LEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravail
LEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravailLEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravail
LEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravail
 
LEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLD
LEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLDLEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLD
LEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLD
 
Startups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNILStartups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNIL
 
Stratégie & financement : innovez avec le partenariat tech international - Bp...
Stratégie & financement : innovez avec le partenariat tech international - Bp...Stratégie & financement : innovez avec le partenariat tech international - Bp...
Stratégie & financement : innovez avec le partenariat tech international - Bp...
 
Podcast : panorama d'un secteur en ébullition - Radio France - Résidence Créatis
Podcast : panorama d'un secteur en ébullition - Radio France - Résidence CréatisPodcast : panorama d'un secteur en ébullition - Radio France - Résidence Créatis
Podcast : panorama d'un secteur en ébullition - Radio France - Résidence Créatis
 
Financement pour startups early stage - Bpifrance - CCIParis
Financement pour startups early stage - Bpifrance - CCIParisFinancement pour startups early stage - Bpifrance - CCIParis
Financement pour startups early stage - Bpifrance - CCIParis
 
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
 
Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21
 
Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21
 
Workshop recrutement-pole-emploi-141218
Workshop recrutement-pole-emploi-141218Workshop recrutement-pole-emploi-141218
Workshop recrutement-pole-emploi-141218
 
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
 
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
 

[Webinar] Cybersécurité : risques et ressources pour les startups @DGE

  • 1. Webinar Cybersécurité : risques et ressources pour les startups @DGE 17 DÉCEMBRE 2020
  • 2. 1 6 / 1 2 / 2 1 Dispositif national de sensibilisation, prévention et d’assistance aux victimes
  • 3. MISSIONS ASSISTER les victimes d’actes de cybermalveillance INFORMER & SENSIBILISER à la sécurité numérique OBSERVER & ANTICIPER le risque numérique PUBLICS
  • 4. STRUCTURE Le groupement d’intérêt public ● Partenariat entre les secteurs public et privé Une gouvernance collégiale Étatiques Ministères Prestataires Syndicats Fédérations professionnelles Utilisateurs Associations de consommateurs Associations d’aide aux victimes Clubs d’utilisateurs Organisations professionnelles Collectivités Offreurs de solutions et services Constructeurs Éditeurs Opérateurs Sociétés de services
  • 5. NOS MEMBRES 48 membres publics/privés
  • 6. CYBERMALVEILLANCE.GOUV.FR EN QUELQUES CHIFFRES 1 2 48 organisations membres (publiques et privées) du GIP ACYMA 1000 prestataires référencés sur l’ensemble du territoire 200 000 victimes assistées depuis n 2017 43 types d’incidents traités
  • 7. LES PRINCIPAUX RISQUES RÉCUPÉRER DES INFORMATIONS PERSONNELLES / PROFESSIONNELLES EXTORQUER DE L’ARGENT FAIRE UN USAGE FRAUDULEUX DES DONNÉES PROCÉDER A UN VIREMENT FRAUDULEUX
  • 8. CONSÉQUENCES DE LA CYBERMALVEILLANCE ? Pour les victimes ● Perturbation ou arrêt de l’activité, ● Destruction, altération, inaccessibilité, fuite de données, ● Responsabilité pénale des dirigeants (RGPD), ● Pertes nancières directes ou indirectes, ● Impacts multiples sur l’image/marque de la structure. Plus largement ● Répercussions sur l’économie et la richesse nationale, ● Rupture de con ance numérique,  ● Enjeu de sécurité nationale en cas d’attaque massive...
  • 9. Une situation inédite liée au con4nement… - Télétravail mis en place dans l’urgence - Ampli cation des usages numériques - Période anxiogène - Isolement des collaborateurs, moins propice aux bonnes pratiques Une période riche en actes de solidarité et en cyber-arnaques ! - Hausse de l’hameçonnage sous forme de mails frauduleux - Démultiplication des escroqueries aux couleurs du Coronavirus - Résurgence d’arnaques ayant déjà fait de nombreuses victimes avant la crise - Augmentation des attaques par rançongiciel et arnaques au président Cybermalveillance face à la crise sanitaire 1/2
  • 10. Réactivité avec la publication de contenus adaptés à l’actualité : Articles appelant à la vigilance et recommandations : 1 « appel à vigilance sur les risques d’attaques et d’arnaques » 2 « bonnes pratiques en matière de sécurité en situation le télétravail » 3 « préparer la reprise d’activité au décon nement » Relais sur les réseaux sociaux d’alertes - sur les faux kits de con nement - fausses primes « COVID » pour les PME Augmentation de la fréquentation de notre site depuis mars - liée à nos publications - augmentation de 400 % de demandes d’assistance liée à l’hameçonnage Cybermalveillance face à la crise sanitaire 2/2
  • 11. COMMENT SE PRÉMUNIR ? Volet technique Volet humain
  • 12. LABEL EXPERTCYBER ● Reconnaître l’expertise en sécurité numérique des prestataires de services informatiques ● Sur les activités d’installation, maintenance et assistance ● Garantir une meilleure lisibilité de la qualité d’offre de service pour les clients (TPE-PME / Associations / Collectivités) L’objectif : ● Sur la plateforme www.expertcyber.fr ● Les candidats vont répondre à un questionnaire technique et fournir des documents justifiant de leur expertise (technique, humaine…) ● Audit par l’AFNOR Comment se faire labelliser ?
  • 13. COMMENT SE PRÉMUNIR ? Volet humain ● Créer une charte informatique ● Organiser des sensibilisations en interne ● S’appuyer sur les conseils et ressources de Cybermalveillance.gouv.fr
  • 14. GESTES ESSENTIELS DE SÉCURITÉ NUMERIQUE Et restez vigilant ! Utilisez des mots de passe uniques et solides et activez la double authentification chaque fois que c’est possible Faites régulièrement des sauvegardes de vos données et gardez en une copie déconnectée et testez-les ! Utilisez un antivirus et vérifier son bon fonctionnement Appliquez les mises à jour de sécurité sur vos équipements connectés (serveurs, ordinateurs, téléphones…) dès qu’elles sont disponibles
  • 15. SENSIBILISATION & PRÉVENTION Objectifs : ● Sensibiliser aux risques ● Partager les bonnes pratiques ● Alerter Publics : ● Particuliers ● Entreprises ● Collectivités 17 thématiques   6 types de contenus : ● Fiches pratiques/réflexes ● Vidéos ● Mémos et infographie ● Alertes sur les réseaux sociaux @cybervictimes ● Articles