Vous êtes sur la page 1sur 7

SENSIBILISATION À LA

SÉCURITÉ INFORMATIQUE
LORS DE L’ASSEMBLÉE GÉNÉRALE DU COPAT

08.10.2015 Johan den Arend - Service IT


SÉCURITÉ INFORMATIQUE 2|7

LE MAILLON CRITIQUE!

Le Service informatique met beaucoup de moyens


en œuvre pour limiter les risques liés à la sécurité
informatique:
• Antivirus
• Pare-feux (Firewalls): + de 1’000 attaques/jour
• ….
Il reste 1 facteur très important que nous ne pouvons
pas maîtriser à l’IT: c’est vous!

Vous êtes le maillon critique: soit fort, soit faible.

08.10.2015 Johan den Arend - Service IT


SÉCURITÉ INFORMATIQUE 3¦7

MOTS DE PASSE
Conséquences d'un mot de Attaques contre les mots de
passe
passe faible  Brute-force
 Accès email  Wordlist / Dictionnaire
 Accès / Changement de • Récupérés sur des sites
données piratés
 Entièrement automatisé
 Usurpation d'identité
• Millions de tentatives par
seconde

Recommandations
 Utilisez une passphrase plutôt que mot de passe
• 3PinkB@nanas
• !loveIHe1d
 Garder votre mot de passe pour vous
 N'utilisez pas votre mot de passe professionnel ailleurs
 Changez votre mot de passe régulièrement

08.10.2015 Johan den Arend - Service IT


SÉCURITÉ INFORMATIQUE 4¦7

VIRUS
Conséquences des virus et
du malware
 Accès à l'appareil infecté
avec les mêmes privilèges
que l'utilisateur
 Difficiles à supprimer
 Cryptolocker / Ransomware

Propagation Recommandations
 Installer seulement ce qui
 Ingénierie sociale est nécessaire
 Clés USB  Télécharger depuis une
source officielle
Anti-virus
 Éviter les clés USB
 Nécessaire, mais pas  Éviter les privilèges
infaillible administrateur

08.10.2015 Johan den Arend - Service IT


SÉCURITÉ INFORMATIQUE 5¦7

COMMUNICATIONS
Appareils informatiques en Réseaux WiFi
constante communication avec  Informations envoyées sur
le monde les ondes
 Généralement non chiffré
 Interception encore plus
Conséquences d'une facile
interception
 Surtout sur les réseaux
 Vol de mot de passe « ouverts »: aéroports, hôtels,
 Vol de carte de crédit McDo, …

Recommandations
 Utiliser des protocoles chiffrés
• HTTPS
 Ne pas ignorer les messages
d'erreur
• Indique une possible
interception

08.10.2015 Johan den Arend - Service IT


SÉCURITÉ INFORMATIQUE 6¦7

INGÉNIERIE SOCIALE
Conséquences des attaques Phishing
sociales  Attaque sociale la plus
commune
 Vol de données sensibles
• Copie d’un site connu
• Mot de passe • Envoi d’email pour convaincre
• Données bancaires les victimes d’interagir avec le
site falsifié
 Installation cheval de  Exploitation de typosquatting:
Troie • graduateinstitut.ch

Emails Recommandations
 Attention aux personnes que l’on
 Vecteur d'attaque le plus ne peut pas identifier
courant  Eviter de cliquer sur les liens et
pièces jointes dans les emails
• Gratuit externes
• Anonyme • Préférer saisir vous-même l’URL du
site au lieu de cliquer sur le lien
 Très facile de créer une proposé
usurpation d'identité  Avertir le Helpdesk IT en cas de
doute

08.10.2015 Johan den Arend - Service IT


SÉCURITÉ INFORMATIQUE 7|7

Il y a plus de chances de
croiser à tout instant un criminel
sur Internet que sur toute une
vie dans le monde réel

08.10.2015 Johan den Arend - Service IT