Sécurité informatique au travail : apte à contrer les pirates ?
La sécurité informatique est au cœur des préoccupations du monde du travail. En effet, dans le cadre de notre activité, nous gérons au quotidien des données confidentielles ou stratégiques. Autant éviter qu’elles ne tombent entre de mauvaises mains. La vigilance, ça s’apprend.
Sécurité informatique au travail : les 6 points de vigilance
Vous pensez faire preuve d’assez de vigilance sur Internet comme sur votre réseau d’entreprise ? Détrompez-vous, les pirates frappent fort.
Les cyberattaques touchent de plus en plus d’internautes, mais aussi d’entreprises. Un phénomène qui s’accélère encore plus avec le travail à distance généralisé et la montée en puissance des modèles hybrides. Une étude indique d’ailleurs un bond de 667 % des tentatives d’hameçonnage depuis que la planète télétravaille. Ce n’est pas étonnant que l’initiative Safe-on-web lance une campagne sur la santé digitale des Belges et la sécurité informatique au travail.
Et vous ? Connaissez-vous vos failles informatiques ? En espérant que vous ne rencontriez pas toutes les attaques mentionnées, voici 6 failles de sécurité courantes.
1. Votre réseau domestique
Sur votre réseau, chez vous, une personne malveillante peut arriver, en utilisant votre wifi, à vider votre compte bancaire. Votre wifi est-il sécurisé, avec des filtrages avancés et des options de chiffrement ?
2. Les réseaux publics
Les lieux publics (restaurants, gares…) offrent souvent du wifi. Le risque de piratage y est donc bien présent. N’importe où, une cyberattaque peut intercepter vos données telles que vos mots de passe ou le numéro de votre carte de crédit. Savez-vous reconnaître si un point d’accès public est vraiment sécurisé ?
3. Hameçonnage ou phishing
Les pirates utilisent les communications par e-mail, SMS et même par téléphone pour obtenir vos informations confidentielles. Très futés, ils se font passer pour votre banque ou votre opérateur de téléphonie. Il s’agit de pratiques criminelles d’ingénierie sociale parfois très subtiles. Êtes-vous capable de détecter une tentative d’hameçonnage ou de phishing ?
4. Vos mots de passe
Détenir vos mots de passe, c’est obtenir l’accès à toutes vos infos. Prenez-vous la peine de choisir un mot de passe compliqué ? Où stockez-vous vos mots de passe ? Vous arrive-t-il de les partager avec une autre personne ?
5. Les données sensibles
Sur votre ordinateur, une personne malveillante peut y trouver toutes sortes d’informations confidentielles et sensibles liées à votre travail. Des éléments personnels qui concernent vos collègues, des dossiers brûlants sur la stratégie de votre organisation ou sur sa santé financière. Ces données sensibles sont une cible privilégiée pour les attaques dites de cyber-rançonnage : les pirates les verrouillent et exigent une rançon pour les restituer. Avez-vous identifié les maillons faibles de votre organisation ? Disposez-vous de solutions anti-ransomwares ? Avez-vous un moyen simple de restaurer rapidement vos données ?
6. Vos supports physiques
Un ordinateur portable, un smartphone, une clé USB, un disque dur externe, une carte SD sont autant de supports physiques qui intéressent les cybercriminels. Que prenez-vous comme précaution avec votre matériel informatique et vos objets connectés ? Utilisez-vous l’authentification à 2 facteurs ? Pratiquez-vous l'(auto)verrouillage de session ?
À la lecture de cette liste, vous vous dites : je peux mieux faire ou… j’aimerais apprendre à mieux faire ? Et c’est bien vu, car en matière de sécurité informatique, c’est comme pour votre santé : mieux vaut toujours prévenir que guérir. Comment ? En vous formant, vous pouvez déjouer les pièges des cybercriminels.
Un e-learning sur la sécurité informatique, basé sur vos réalités
Notre e-learning sur la sécurité informatique au travail se présente sous forme de vidéos dans lesquelles jouent des comédiens et des comédiennes. Vous vous reconnaissez, vous-même et vos collègues, en situation réelle. On vit leur vie au bureau et c’est aussi la vôtre !
La formation vous invite ainsi à vous glisser dans la peau des personnages. Vous devrez prendre des décisions et il vous arrivera de vous tromper parfois. Forcément, car on a souvent des idées préconçues sur la cybersécurité. C’est comme ça qu’on apprend.
La formation tourne autour de 5 thématiques, soit autant d’attaques possibles :
- Les mots de passe
- La sécurité physique (le vol et la perte)
- La sécurité des réseaux
- Les données et leur stockage
- Le phishing
L’interactivité est bien là, grâce à plusieurs outils d’apprentissage tel l’exposé d’un problème suivi de questions ouvertes ou des choix à faire.
Sécurité informatique : un apprentissage en 5 phases
Pour que les acquis s’ancrent bien, chaque thématique de sécurité informatique est présentée en 5 phases :
- Explorer : vous visionnez une situation initiale comme un vol d’ordinateur
- Apprendre : vous apprenez la théorie liée à la thématique
- Se tester : vous testez vos connaissances et croyances sur cet aspect de la sécurité
- Résumer : vous retenez les éléments clés du module sous forme de « points à retenir »
- S’informer : vous recevez des compléments d’information pour approfondir le sujet
Mais, savez-vous où vous en êtes en termes de connaissances sur la sécurité informatique ? Probablement pas. C’est pourquoi la formation démarre par un quizz d’autodiagnostic.
Après l’e-learning, ce sera le moment d’une deuxième prise de température : un questionnaire pour évaluer vos acquis. Viser le 20/20 au test final n’est pas une mission impossible !
À l’issue de la formation, vous n’aurez (presque) plus peur des cyberpirates. Vous serez à même de les éviter ou de leur compliquer la tâche.
Il est d’ailleurs fort à parier que vous partagiez rapidement vos nouvelles connaissances avec votre entourage. Clairement, ces bonnes pratiques en sécurité informatique au travail vous seront également utiles chez vous.
Alors, qu’allez-vous apprendre aujourd’hui ?
Vous avez besoin d’en apprendre plus sur la sécurité informatique ? Inscrivez-vous à notre e-learning sur la cybersécurité. Vous trouverez la fiche descriptive de la formation sur notre plateforme… sécurisée.