Normandie Cyber
[ADN] Club Interfilières : « Cybersécurité »
le mardi 04 juillet 2023 - 10:00 / 12:00
[réservé aux membres du Club Interfilières]
Le 4 juillet nous vous invitons à participer à un club Interfilières dédié à la cybersécurité, qui viendra en continuité du club organisé sur ce même thème en mai 2022.
En effet, dans un contexte de forte croissance du nombre d’attaques cyber, d’une future réglementation européenne sur ce sujet et de la nécessaire sécurisation des échanges inter-entreprises, nous vous proposons, avec Stéphane BRESSON, de dédier une matinée à la cybersécurité, avec au programme :
- Normandie Cyber : rappel du contexte, présentation des nouveautés en termes d’offre de services et d’aides disponibles en région
- Partage de cas d’usage
- Témoignages sur vos bonnes pratiques
- Échanges : remontés des besoins, proposition d’actions à mener collectivement…
Nous vous accueillerons dès 9h45 pour un accueil café. Pour ceux qui le souhaiteront nous pourrons continuer les échanges lors d’un déjeuner à la charge de chacun.
Inscrivez-vous
Informations
France
adnormandie.fr
Contacts associés :
Clémentine GUÉRAS DELL’ORTO
Chargée de mission Territoires & Filières
clementine.gueras@adnormandie.fr
02 50 53 10 79
07 86 61 79 01
Stéphane BRESSON
Responsable du département Normandie Cyber
stephane.bresson@adnormandie.fr
02 31 15 25 71
07 60 67 25 00
Offres associées :
Le Club Interfilières
Club Interfilières
Organisées tout au long de l’année avec les têtes de réseaux des 12 secteurs d’excellence normands, les réunions interfilières visent à :
- Encourager les synergies entre les filières sur des problématiques transversales comme le recrutement et l’attractivité des métiers, l’internationalisation, les groupements d’achat, la block-chain, etc.
- Relayer les politiques régionales sur lesquelles les filières proposent une expertise sectorielle afin de remonter les besoins des entreprises normandes
Emelyne RIVERA
Chargée de mission Territoires & Filières
Breaking News
Comment éviter une Cyber Attaque
La sécurité numérique
Les 10 règles d’or !Que ce soit dans un cadre professionnel ou personnel, l’utilisation des outils numériques ne cesse de croître et de se diversifier. Ordinateurs de bureau ou portables, téléphones mobiles, tablettes, objets connectés… Ils font de plus en plus partie de notre quotidien. Cette intensification des usages représente pour les cybercriminels une opportunité de développer leurs attaques. Comment se protéger au mieux face à ces menaces ? Voici 10 bonnes pratiques essentielles à adopter pour assurer votre sécurité numérique et informatique.
Les mots de passe
Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Face à la profusion des mots de passe, la tentation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car elle augmenterait considérablement les risques d’attaque et compromettrait la protection de vos accès. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe.
Les 10 bonnes pratiques pour sécuriser vos mots de passeLes sauvegardes
Dans nos usages personnels ou professionnels, nous utilisons de nombreux appareils informatiques pour créer et stocker des informations. Ces appareils peuvent cependant s’endommager ou être endommagés, entraînant une perte, parfois irréversible, des données. Afin de prévenir un tel risque, il est fortement conseillé d’en faire des copies pour préserver vos data à long terme. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos sauvegardes.
Les 10 bonnes pratiques pour protéger vos sauvegardesLes fuites de données
Une fuite de données est la divulgation non autorisée de données d’une organisation / entreprise à des tiers, de manière intentionnelle ou fortuite. Les fuites de données, ou exfiltration de données, sont généralement la conséquence de la compromission d’un système suite à une intrusion. L’objectif de l’attaquant est de nuire à l’image de l’organisation ou d’obtenir une rançon en contrepartie de la non divulgation des données. Elles peuvent également se produire à cause de la perte ou le vol de matériels informatiques tels que les clés USB ou les ordinateurs portables.
Prévenir une fuite de donnéesEn cas d’urgence, les bons réflexes
Les attaques les plus courantes
Arnaque au faux support technique
L’arnaque au faux support technique (Tech support scam en anglais) consiste à effrayer la victime, par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur. Il est mentionné un problème technique grave et un risque de perte de ses données ou de l’usage de son équipement afin de la pousser à contacter un prétendu support technique officiel (Microsoft, Apple, Google…), pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ou à acheter des logiciels inutiles, voire nuisibles. Si la victime refuse de payer, les criminels peuvent la menacer de détruire ses fichiers ou de divulguer ses informations personnelles.
Les bons réflexes en cas d’arnaque au faux support techniqueChantage à l’ordinateur
Le chantage à l’ordinateur ou à la webcam prétendus piratés (ou « cryptoporno ») désigne un type d’escroquerie qui vise à vous faire croire que vos équipements et votre système ont été piratés. Il prend généralement la forme d’un message reçu, essentiellement par courriel, de la part d’un inconnu qui se présente comme un pirate. Ce « hacker » prétend avoir pris le contrôle de l’ordinateur de la victime suite à la consultation d’un site pornographique et annonce avoir obtenu des vidéos compromettantes avec sa webcam. Le cybercriminel menace de les publier aux contacts (personnels et/ou professionnels) de la victime si elle ne lui paie pas une rançon, souvent réclamée en monnaie virtuelle (généralement en Bitcoin). Parfois, pour attester de la prise de contrôle de l’ordinateur auprès de la victime, les cybercriminels vont jusqu’à lui écrire avec sa propre adresse mail ou lui dévoiler l’un de ses mots de passe.
Les bons réflexes en cas de chantage à l’ordinateur/webcamFraude à la carte bancaire
La fraude à la carte bancaire désigne l’utilisation frauduleuse des coordonnées de la carte bancaire d’une personne à son insu alors que celle-ci est pourtant toujours en possession de sa carte. Trouver l’origine précise d’une telle fraude est souvent difficile. En effet, pour obtenir les informations de la carte bancaire de la victime, le fraudeur peut utiliser de nombreuses méthodes comme :
- l’hameçonnage (phishing) à travers un message incitant la victime à fournir ses coordonnées,
- le piratage d’un compte en ligne de la victime sur lequel les coordonnées de la carte seraient inscrites (commerce en ligne, réseaux sociaux…),
- le piratage d’un équipement informatique de la victime (ordinateur, téléphone…),
- l’utilisation d’une fuite de données (data) d’un site en ligne sur lequel la victime aurait laissé les coordonnées de sa carte,
- le piégeage d’un distributeur de billets
- ou même lors d’un paiement chez un commerçant malhonnête qui aurait pu photographier la carte.
Le Hameçonnage
L’hameçonnage (phishing) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des informations personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel téléphonique de banque, de réseau social, d’opérateur de téléphonie, de fournisseur d’énergie, de site de commerce en ligne, d’administrations, entreprises, etc.
Les bons réflexes en cas de hameçonnageLe Rançongiciel
Technique d’attaque courante de la cybercriminalité, le rançongiciel ou ransomware consiste en l’envoi à la victime d’un logiciel malveillant qui chiffre l’ensemble de ses données (data) et lui demande une rançon en échange du mot de passe de déchiffrement.
Les bons réflexes en cas d’attaque au rançongicielLe Maliciel
Le terme « maliciel » est une abréviation de « logiciel malveillant ». Il s’agit d’un logiciel conçu et créé dans le but d’endommager un appareil ou causer du tort à son utilisateur. C’est un terme général utilisé pour catégoriser les fichiers ou logiciels qui causent des dommages une fois installés sur un système informatique. Ces dommages peuvent prendre de nombreuses formes, souvent le vol de données sur un ordinateur, un cryptage de ces data, ou tout simplement leur suppression.
Les bons réflexes pour agir contre un malicielL’intrusion web
Une intrusion web désigne un accès non autorisé à un serveur web. L’attaquant a potentiellement acquis des privilèges d’administrateur et est libre d’y effectuer les actions qu’il souhaite (modification des données, installation d’une porte dérobée, rebond vers d’autres machines, etc.).
Les bons réflexes pour agir contre une intrusion web