

CS #2
Presentation
•
Information Technology (IT)
•
University
•
Practice Problem
•
Easy
Fabien Quarks
Used 7+ times
FREE Resource
22 Slides • 20 Questions
1
Cybersécurité #2 - Formation Générale
2
Introduction
• Focus sur l’essentiel : protection de l’information à tous les niveaux
• Chacun est un maillon de la sécurité
• Format interactif avec QCM d’intro et de vérification
• Formation récurrente tous les 2/3 mois avec sessions spécialisées
3
Les trois piliers de la sécurité de l’information
4
Multiple Choice
Lorsqu’on parle des trois piliers de la sécurité de l’information (CIA) de quoi parle-t-on ?
Confidentialité, Intégrité, Disponibilité
Convivialité, Innovation, Adaptation
Coût, Investissement, Audit
Compliance, Insurance, Assets
5
Les trois piliers de la sécurité de l’information
• Un défaut sur l’un de ces piliers peut compromettre la sécurité globale.
6
Multiple Choice
Une attaque DDoS (Déni de Service Distribué) qui rend un site web inaccessible pendant plusieurs heures affecte principalement :
La confidentialité
L’intégrité
La disponibilité
7
Confidentialité
8
Multiple Choice
Dans le cadre de la confidentialité, quel est le plus grand risque parmi les suivants ?
Un employé quitte l’entreprise mais conserve l’accès à des services.
Un dysfonctionnement rend des services inaccessibles.
Les logs sont illisibles à la suite d’une mauvaise manipulation.
Un bug entraîne une perte de données en production.
9
Confidentialité
• Accès aux données limité aux personnes autorisées
• Chiffrement
• Risques : fuites, sanctions, perte de confiance
10
Multiple Choice
Transmettre un fichier client sensible en clair via un mail ou par slack :
Ne pose aucun problème si la pièce jointe est transmise via un canal professionnel.
Ne pose aucun problème tant qu’on supprime le fichier ou le mail ensuite.
Viole les règles de confidentialité et peut exposer des données à des tiers.
11
Intégrité
12
Multiple Choice
Quel scénario illustre le mieux une atteinte à l’intégrité de l’information ?
Un fichier sensible est illisible à la suite d’un chiffrement mal configuré.
Les bases de données sont inaccessibles pendant deux heures à cause d’une panne.
Un collaborateur modifie des données comptables sans autorisation.
Des données confidentielles sont divulguées publiquement.
13
Intégrité
• Garantir l’exactitude et la fiabilité des données
• Prévention : contrôles, sauvegardes régulières
• Risques : décisions faussées, non-conformité réglementaire, dysfonctionnement
14
Multiple Choice
Sur un fichier Excel de suivi partagé entre plusieurs collaborateurs, quelle pratique contribue le mieux à maintenir "l’intégrité" des données ?
Partager le fichier via le cloud avec les autres collaborateurs en donnant les droits de modification.
Partager le fichier via slack ou par mail.
Configurer des droits spécifiques (lecture seule pour la plupart, modification autorisée à un groupe restreint d’utilisateur).
Renommer le fichier à chaque nouvelle version (“Rapport_suivi1”, “Rapport_suivi2”, etc.).
15
Disponibilité
16
Multiple Choice
Parmi ces situations, laquelle relève d’un problème de disponibilité ?
Copies d’écran d’informations confidentielles circulant en dehors de l’entreprise.
Logs corrompues à la suite d’un bug logiciel.
Un serveur critique hors-service plusieurs heures à cause d’un dysfonctionnement.
Un cybercriminel usurpe l’identité d’un prestataire pour obtenir des informations.
17
Disponibilité
• Assurer l’accès aux données et services quand c’est nécessaire
• Mesures : redondance, plan de reprise, protection DDoS
• Risques : arrêt d’activité, perte financière, pénalités
18
Multiple Choice
Un incident technique majeur rend un service interne indisponible. Quelle doit être la première démarche pour rétablir la disponibilité ?
Mettre immédiatement à jour tous les systèmes pour éviter toute nouvelle panne.
Suivre le Plan de Reprise d’Activité (PRA).
Alerter tous les clients concernés.
Redémarrer le service car cela suffit à résoudre la majorité des problèmes.
19
Importances des contributions individuelles
20
Multiple Choice
Quel comportement peut avoir le plus d’impact négatif sur la cybersécurité globale de l’entreprise ?
Éteindre son pc chaque jour.
Sauvegarder régulièrement ses données.
Ne pas signaler un mail de phishing suspect pour “ne pas déranger” l’équipe infra.
Mettre à jour ses mots de passe tous les deux mois.
21
Importances des contributions individuelles à la cybersécurité
• Chaque employé est un maillon essentiel
• Risque: “Ne pas déranger” → ne pas signaler un incident
• Petits gestes = grande différence (verrouiller sa session, vérifier la légitimité d'un mail, mettre à jour, etc.)
• Soutien managérial indispensable
22
Multiple Choice
Si tu reçois un mail suspect, que faire en premier ?
Le supprimer.
Transférer le mail à tes collègues.
Suivre la procédure de signalement.
Répondre pour demander la légitimité de l’expéditeur.
23
Mots de passe et MFA
24
Multiple Choice
Lequel de ces comportements présente le risque le plus élevé pour la sécurité ?
Utiliser un mot de passe simple (8 caractères) mais différent sur chaque application.
Réutiliser un mot de passe complexe sur plusieurs services.
Modifier régulièrement, vos mots de passe (tous les 90 jours).
Générer ses mots de passe uniques à l’aide du coffre-fort (Bitwarden).
25
Mots de passe et MFA
• Mots de passe uniques, complexes (Bitwarden)
• MFA = 2e barrière (TOTP)
• En cas de fuite du mot de passe, accès bloqué par le second facteur
• Démo : configuration TOTP Bitwarden
26
Multiple Choice
Pourquoi l’authentification multifacteur (MFA) est-elle indispensable, même si vous utilisez déjà un mot de passe robuste ?
Parce qu’elle permet de se connecter sans devoir saisir son mot de passe.
Parce qu’en cas de compromission du mot de passe, l’attaquant devra encore franchir un obstacle supplémentaire pour accéder au compte.
Parce qu’elle empêche complètement tout type de piratage.
27
Hameçonnage (phishing)
28
Multiple Choice
Vous recevez un message de l’équipe Infra vous demandant de “mettre à jour immédiatement votre mot de passe” et présentant un lien vers une page identique au portail officiel. Quel est le premier geste de prudence ?
Saisir vos identifiants sur la page pour vérifier s’ils fonctionnent.
Survoler le lien ou inspecter l’URL pour voir si l’adresse pointe bien vers le domaine interne légitime.
Répondre au mail en demandant si c’est vraiment l’équipe officielle.
29
Hameçonnage (phishing)
• Se méfier des messages urgents et des liens douteux
• Vérifier l’expéditeur et l’URL (survol de la souris)
• Ne jamais fournir d’infos sensibles via un lien/mail suspect
• Signaler mail suspect à l’équipe Infra
30
Multiple Choice
Vous recevez un mail urgent d’un client important qui vous demande d’accéder immédiatement à son logiciel pour lui transmettre une information. Son adresse e-mail semble légitime et il insiste sur le fait que la demande est particulièrement urgente. Comment réagir ?
Être réactif et répondre immédiatement en transmettant les informations demandées.
Ignorer l’e-mail, suspectant un phishing.
Contacter par téléphone, via le canal officiel habituel (ou votre référent interne), pour vérifier que c’est bien le client qui est à l’origine de cette demande.
Transférer immédiatement le mail à votre équipe.
31
Ransomware / Spyware
32
Multiple Choice
Depuis quelques jours, votre ordinateur est anormalement lent. Vous remarquez aussi des fenêtres pop-up étranges qui apparaissent brièvement. Quel réflexe est le plus adapté ?
Ne rien faire, les lenteurs sont courantes en fin de journée et disparaissent avec un redémarrage.
Télécharger un optimiseur de performance pour “nettoyer” votre PC.
Signaler ce comportement inhabituel à l’équipe Matériel et Infra.
Désinstaller des programmes un par un pour tenter de voir si l’un d’eux est responsable.
33
Ransomware / Spyware
• Ransomware : chiffrement + demande de rançon
• Spyware : surveillance et vol d’infos
• Propagation : failles non patchées, mails piégés
• Prévention : mises à jour, comptes sans privilèges, sauvegardes
34
Multiple Choice
En arrivant un matin, vous découvrez sur votre écran un message “Vos fichiers sont chiffrés ! Payez 15 € sous 48h pour les récupérer.” Que faire en premier ?
Payer la rançon au plus vite pour limiter la durée de l’incident et reprendre le travail.
Déconnecter la machine du réseau, puis suivre la procédure de signalement d’incident.
Éteindre l’ordinateur le plus rapidement possible pour éviter toute propagation.
Enregistrer un maximum de documents sur une clé USB avant que les fichiers ne soient complètement chiffrés.
35
Clean Desk POLICY (CDS)
36
Multiple Choice
Quel est le principal objectif de la Clean Desk Policy ?
A. Faire gagner du temps à l’équipe de nettoyage.
Sécuriser les documents sensibles et éviter qu’ils ne soient accessibles par des personnes non autorisées.
Éviter d’encombrer le bureau.
S’assurer que l’on puisse vérifier les bureaux à tout moment.
37
Clean Desk Policy
• Ne rien laisser de sensible à la vue (documents, post-it)
• Verrouiller la session au moindre déplacement
• Télétravail : bureau domestique sécurisé
• Réduire les risques de fuites accidentelles
38
Multiple Choice
Au moment de partir pour un rendez-vous, vous laissez : votre session Windows ouverte, un dossier papier confidentiel sur la table, et votre téléphone d’entreprise branché en charge. Quelle est la bonne pratique à suivre ?
Tout laisser tel quel puisqu’il n’y a personne dans les environs.
Demander à un collègue de surveiller vos affaires.
Verrouiller votre session, ranger ou emporter le dossier confidentiel, et garder votre téléphone sur vous.
Laisser un post-it « Ne pas toucher » sur l’écran.
39
Conclusion
40
Conclusion
• Récap’ : CIA, MFA, vigilance phishing, ransomwares
• Formations récurrentes + sessions spécialisées
• Merci et prochain rendez-vous dans 2/3 mois
41
Open Ended
Avez-vous un avis ou un commentaire sur ce nouveau format de formation ?
42
Poll
Quel format de formation préférez-vous ?
Format interactif avec des questions au fil de la formation.
Format traditionnel avec des questions en fin de formation.
Pas de préférence
Cybersécurité #2 - Formation Générale
Show answer
Auto Play
Slide 1 / 42
SLIDE
Similar Resources on Wayground
34 questions
Desarrollo sustentable unidad 4
Presentation
•
University
38 questions
SEMINARIO ELEMENTOS DISCURSIVOS
Presentation
•
University
37 questions
EMPREENDEDORISMO
Presentation
•
University
36 questions
334 Intracranial Regulation
Presentation
•
University
37 questions
Preterit UV, U, I, J verbs
Presentation
•
12th Grade
36 questions
4th Amendment up to Terry
Presentation
•
University
37 questions
Cuidados de enfermería en enf. del aparato reproductor femenino
Presentation
•
University
38 questions
Procesos termodinámicos
Presentation
•
University
Popular Resources on Wayground
16 questions
Grade 3 Simulation Assessment 2
Quiz
•
3rd Grade
19 questions
HCS Grade 5 Simulation Assessment_1 2526sy
Quiz
•
5th Grade
10 questions
Cinco de Mayo Trivia Questions
Interactive video
•
3rd - 5th Grade
17 questions
HCS Grade 4 Simulation Assessment_2 2526sy
Quiz
•
4th Grade
24 questions
HCS Grade 5 Simulation Assessment_2 2526sy
Quiz
•
5th Grade
13 questions
Cinco de mayo
Interactive video
•
6th - 8th Grade
20 questions
Math Review
Quiz
•
3rd Grade
30 questions
GVMS House Trivia 2026
Quiz
•
6th - 8th Grade
Discover more resources for Information Technology (IT)
55 questions
Post Malone Addtion (Tres)
Quiz
•
12th Grade - University
20 questions
Disney Trivia
Quiz
•
University
50 questions
AP Biology Exam Review 2017
Quiz
•
11th Grade - University
24 questions
5th Grade Math EOG Review
Quiz
•
KG - University
12 questions
Star Wars Trivia - Easy
Quiz
•
KG - University
215 questions
8th Physical Science GA Milestones Review
Quiz
•
KG - University
40 questions
Famous Logos
Quiz
•
7th Grade - University
14 questions
(5-3) 710 Mean, Median, Mode & Range Quick Check
Quiz
•
6th Grade - University