Modules de troisième niveau

Formation à la sensibilisation à la sécurité / Modules de troisième niveau

En présentant quelques cas réels d’escroqueries qui se sont produites dans la cyber dimension, nous voulons favoriser le processus de prise de conscience de la réalité du danger. Nous rappellerons également quelques bonnes pratiques, qui auraient évité de devenir victimes d’une escroquerie.

L’interaction entre les cybertechniques et les techniques plus traditionnelles telles que le classement téléphonique est connue sous le nom d’attaques combinées. Ces dernières sont particulièrement sournoises car elles tendent à dissiper la méfiance de certains individus à l’égard des communications numériques en trompant la victime.

Ce sujet, qui semble relever de la sphère strictement privée avec une caractérisation sociale et culturelle, peut au contraire avoir des répercussions du point de vue de la sécurité, et peut également causer des dommages juridiques ou atteindre l’image de sa propre entreprise.

L’utilisation des technologies numériques, du Web et des réseaux sociaux a un prix en termes de perte de confidentialité. Une attitude consciente dans ce domaine peut nous permettre de vivre de manière équilibrée le rapport à l’innovation, sans pour autant payer un prix excessivement élevé en termes de confidentialité.

Violation du droit d’auteur, non-respect de la réglementation, utilisation non légitime de produits logiciels, diffamation, ne sont que quelques exemples d’aspects juridiques liés à l’utilisation inconsciente des technologies numériques et aux risques de commettre des infractions, avec un impact négatif sur la personne et l’entreprise.

La sécurité physique, comme l’accès non autorisé aux locaux, aux ressources ou aux informations, contribue également à assurer la protection des personnes et des entreprises. Bien que la sécurité physique au sein des entreprises soit affectée par des réglementations spécifiques, il existe des règles générales et des bonnes pratiques pour réduire les risques.

Les risques augmentent, ainsi que l’ampleur des dommages potentiels, lorsqu’une activité est directement liée à un flux de trésorerie, comme dans le cas du commerce électronique. Nous abordons le sujet en considérant les différents types de commerce électronique, du B2C au B2B qui a le plus d’impact pour l’entreprise.

Notre cyber-vulnérabilité augmente toujours lorsque nous sommes confrontés à une situation telle que l’organisation de vacances ou de voyages d’affaires. Nous abordons le sujet en essayant de couvrir tout le cycle de l’événement – de la planification au retour à la maison ou au bureau – en observant tous les risques qui se présentent à chacune des étapes.

Maintenir les appareils dans un bon état d’hygiène permet d’obtenir de meilleurs résultats en termes de productivité, mais surtout de réduire les risques d’atteinte à la sécurité des informations. Un ensemble de bonnes pratiques sur la façon de maintenir une bonne hygiène de nos appareils et de nos données.

Disposer d’une stratégie appropriée de sauvetage et de récupération des données permet de se protéger contre le risque de subir des dommages en cas de cyberattaque. C’est une arme de défense qui nous permet d’éviter que notre appareil ne devienne la cible de rançongiciel ou ne perde des données importantes face à un événement technologique banal.

L’ensemble du parcours de formation est axé sur les meilleures pratiques, entendues comme des comportements vertueux capables de réduire les risques cybernétiques. Ce module fait une synthèse de ce concept en mettant l’accent sur 12 bonnes pratiques qui peuvent concrètement aider à réduire le cyberrisque.

Revenons à l’ingénierie sociale à partir de quelques exemples tirés de la réalité. De cette façon, des éléments de sensibilisation supplémentaires sont fournis sur les techniques utilisées par la cybercriminalité, devenant en fait la synthèse idéale des éléments déjà traités dans les modules du troisième niveau.