background preloader

Kit de sensibilisation

Kit de sensibilisation
Le kit de sensibilisation a été réalisé par Cybermalveillance.gouv.fr et ses membres. Il vise à sensibiliser aux questions de sécurité du numérique, à partager les bonnes pratiques dans les usages personnels, et de manière vertueuse, à améliorer les usages dans le cadre professionnel. Kit de sensibilisation Le kit de sensibilisation est composé de 9 thématiques, déclinées en 6 formats : fiches pratiques et réflexes, mémos, affiche A2, BD, vidéos, quiz, infographies. Téléchargez la version complète ou choisissez les sujets et supports à l’unité. Publié le 26/06/2023TéléchargerLire 1. 2. 3. Ce contenu est le vôtre ! Vous souhaitez éditer nos supports à vos couleurs ? Téléchargez les fichiers sources !

https://www.cybermalveillance.gouv.fr/tous-nos-contenus/kit-de-sensibilisation

Related:  En sécurité sur InternetIdentité numérique. Protection des données personnellesCYBERSECURITENumérique

Pourquoi et comment bien gérer ses mots de passe ? Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Face à leur profusion, la tentation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe. 1. Utilisez un mot de passe différent pour chaque service Ainsi en cas de perte ou de vol d’un de vos mots de passe, seul le service concerné sera vulnérable. Dans le cas contraire, tous les services pour lesquels vous utilisez le même mot de passe compromis seraient piratables. 2. Une technique d’attaque répandue, dite par « force brute », consiste à essayer toutes les combinaisons possibles de caractères jusqu’à trouver le bon mot de passe. 3. 4. 5. 6. 7. 8. 9. 10.

DISPARAÎTRE - Sous les radars des algorithmes "Nos libertés sont en train de s’évaporer sous nos yeux", s’alarme une jeune chercheuse hongkongaise. Tous les jours, les données personnelles que chacun laisse sur les outils gracieusement mis à sa disposition par les Gafam – messageries instantanées, réseaux sociaux, navigateurs, moteurs de recherche, services de cartographie en ligne et de géolocalisation... – fragilisent le droit à la vie privée. À des degrés divers, l’activité numérique nous expose à de multiples risques : hacking, espionnage commercial, policier ou étatique, cyberharcèlement… Dès lors, comment échapper en ligne à la surveillance et à la malveillance ?

Cybercriminalité : profils et motivations | CYBER COVER Cybercriminalité : le « hacker » au commencement La cybercriminalité fait partie de notre quotidien. Il ne se passe pas une semaine sans qu’une alerte ne vienne nous alerter des dangers du Phishing, des nouveaux ransomware, des conséquences financières pour nos entreprises des cyberattaques, des nouvelles menaces à la cybersécurité. Mais quel est le profil de ces cybercriminels qui menacent nos entreprises ? Au commencement, le mot « Hacker » n’avait pas forcément de connotation négative, les premiers pirates informatiques auquel ce mot était associé, étant apparu dans les années 50, dont le but était d’améliorer la performance des systèmes d’exploitation. Toutes ces personnes n’ont pas le même profil, travaillent seules pour leur compte ou bien en bande au sein d’entreprises privées aux motivations malhonnêtes, quand ce n’est pas pour le compte d’agences gouvernementales. 1- L’aspirant Hacker 2- Le cracker 3- Le hacker éthique 4- Les mercenaires 5- Le cyber espion 1- Cybercriminel & Argent

Enseignants : nouvelles vidéos pour préparer la certification PIX La plateforme PIX qui a pour objectif de certifier les compétences numériques au collège (classe de troisième) et au lycée (classe de terminale) est aujourd’hui le passage obligé de millions d’élèves. Les enseignants doivent donc préparer le mieux possibles leurs classes à la certification PIX. Le réseau Canopé en association avec PIX propose des tutoriels vidéo, principalement ciblés sur les enseignants, d’une durée de 5 mn environ dans les 4 domaines (Pix en compte 5) : Utiliser le numérique pour agir et se former dans son environnement professionnel,Sélectionner, créer et gérer des ressources,Concevoir, scénariser, mettre en œuvre et évaluer des situations d'enseignement-apprentissage,Inclure et rendre accessible, différencier et engager les apprenants. Domaine 1 : Utiliser le numérique pour agir et se former dans son environnement professionnel Domaine 2 : Sélectionner, créer et gérer des ressources Domaine 4 : Inclure et rendre accessible, différencier et engager les apprenants

S'informer à l'ère du web Charte déontologique - cFactuel Contexte : Depuis la loi de novembre 2016, chaque entreprise de presse doit disposer d’une charte déontologique à partir du 1er juillet 2017. Aucune sanction - pénale comme financière - n’est encourue en cas de non mise en place de la charte. La loi de novembre 2016 crée un droit d’opposition pour les journalistes. La loi ne donne pas obligation de la publier. Partie 1 : Principes généraux cFactuel est édité par cFactuel SAS, et reconnu service de presse en ligne sous le n° 0318 W 93023. Sa vocation première est, à travers le travail de ses journalistes, de délivrer une information de qualité, équilibrée, vérifiée et digne de confiance à ses lecteurs. 1/ Objet de la charte La présente charte a pour objectif de préciser les engagements, devoirs et principes qui régissent le fonctionnement de cFactuel. cFactuel juge ces conditions indispensables à son bon fonctionnement. 2/ Adhésion au Spiil 3/ Indépendance de l’entreprise Partie 2 : Éditorial 1/ Renouvellement

Big Brother. Tout ce que Google sait de vous Comment faire prendre conscience aux jeunes qu’Internet est à la fois un formidable outil pour la connaissance et la communication et un endroit où il faut aussi veiller en permanence à préserver la confidentialité de ce que l’on y fait. Les géants d’Internet sont de vrais aspirateurs à données. Google est un excellent exemple. Le géant de la recherche sur le Web offre de formidables services à tous les internautes. Mais chaque fois que vous utilisez ses services, vous lui laissez sans forcément vous en apercevoir une quantité considérable de données vous concernant. À moins de veiller a bien régler vos paramètres de confidentialité. Google sait tout de votre activité sur le Web. Chrome est sans doute un des meilleurs navigateurs Web actuels. Google sait tout de vos centres d’Intérêt Google, moteur de recherche sur le Web à l’origine, a vite compris que son modèle économique passait par la vente d’espaces publicitaires. Google sait tout des endroits où vous allez

Donnée personnelle Une donnée personnelle est toute information se rapportant à une personne physique identifiée ou identifiable. Mais, parce qu’elles concernent des personnes, celles-ci doivent en conserver la maîtrise. Une personne physique peut être identifiée : directement (exemple : nom et prénom) ; indirectement (exemple : par un numéro de téléphone ou de plaque d’immatriculation, un identifiant tel que le numéro de sécurité sociale, une adresse postale ou courriel, mais aussi la voix ou l’image). L’identification d’une personne physique peut être réalisée : à partir d’une seule donnée (exemple : nom) ; à partir du croisement d’un ensemble de données (exemple : une femme vivant à telle adresse, née tel jour et membre dans telle association). Par contre, des coordonnées d’entreprises (par exemple, l’entreprise « Compagnie A » avec son adresse postale, le numéro de téléphone de son standard et un courriel de contact générique « compagnie1[@]email.fr ») ne sont pas, en principe, des données personnelles.

Surface d’attaque – S’informer et se protéger En matière de cybersécurité intelligente pour les petites et moyennes entreprises (PME), il est essentiel de réduire la surface d’attaque. En effet, s’assurer que la surface d’attaque est aussi petite que possible est une mesure de sécurité de base. La compréhension et la gestion de votre surface d’attaque (soit les différents moyens dont dispose un pirate pour infiltrer un appareil ou un réseau et en extraire des données) vous permettront de réduire l’exposition à des risques. Alors que de nombreuses PME peuvent penser qu’elles sont trop petites pour devenir la cible de cybercriminels, un rapide coup d’œil à leur surface d’attaque révèle souvent qu’il existe des points d’accès potentiels dans leur réseau informatique ou d’autres vulnérabilités qui peuvent être exploitées pour organiser une cyberattaque ou une violation de données. La réalité est que les petites entreprises continuent d’être confrontées à la forte probabilité de cyberattaques. Appareils Effectifs Par exemple : Cloud

Passe ton Hack d’abord | Ministère des Armées Un capture the flag ? Un capture the flag (CTF) est un jeu composé d’une série de défis techniques liés à l’informatique et aux réseaux. De difficulté variable, il aboutit, en cas de réussite, à la découverte d’un « Flag », une chaine de caractères secrète validant l’obtention de points. Ici, le thème est la sécurité informatique : le participant aura à résoudre 15 épreuves accessibles en ligne portant sur les sujets de programmation, de réseau, sténographie et cryptographie. A la fin du challenge, les meilleurs repartiront avec un abonnement à la plateforme SEELA (Une plateforme web dédiée aux challenges d'expert en sécurité offensive et défensive), remis lors d’un évènement au Campus cyber. Un challenge pour qui ? Le projet s’adresse à un public jeune du niveau seconde à BAC+2 qui, pour certains, débutent en informatique. L'édition 2023 est une année d'expérimentation limitée aux académies de Créteil, Paris et Versailles avant une possible généralisation pour l'année scolaire 2023-2024.

Mailo Junior, un email gratuit et sécurisé pour les 6-14 ans – ClasseTICE 1d Partagez cet article Une vraie adresse e-mail, comme celle des grands, mais dans un environnement adapté et sécurisé. Descriptif Mailo Junior, c’est : Une adresse e-mail comme celle des grands : possibilité de choisir son adresse parmi les extensions proposées aux adultes. Possibilité de continuer à utiliser le compte que l’enfant grandira.Une interface adaptée car Mailo Junior évolue avec l’âge : un webmail simplifié, intuitif et graphique pour les 6-9 ans, une messagerie plus riche en fonctionnalités pour les 10-14 ans.Un contrôle parental : l’enfant n’échange des e-mails qu’avec les correspondants que vous avez validés. Le plus pédagogique Mailo Junior est une messagerie sécurisée : Accéder : cliquer ici Articles similaires Geek Junior, un magazine d’éducation au numérique pour les ados Geek Junior est le premier magazine mensuel qui s’adresse directement aux ados pour les aider à mieux maîtriser leur vie numérique. Dans "Former, se former au et par le numérique" Dans "Histoire et géographie"

Le Cyber Guide Famille, pour réviser ses connaissances en cybersécurité Cybermalveillance.gouv.fr et ses membres ont le plaisir de présenter le Cyber Guide Famille, un support pédagogique dédié aux familles, avec 10 recommandations à mettre en œuvre face aux risques Cyber. Les familles, une cible particulièrement exposée Les familles concentrent aujourd’hui une part importante des demandes d’assistance de la plateforme Cybermalveillance.gouv.fr. Fort de ce constat, Cybermalveillance.gouv.fr a donc créé un groupe de travail (GT) consacré aux « Familles » avec ses membres début 2022, afin d’apporter des réponses concrètes et pragmatiques à un public particulièrement exposé. Cyber Guide Famille Mots de passe, sauvegardes, mises à jour, piratage de compte… Ce support pédagogique réalisé par Cybermalveillance.gouv.fr et ses membres apporte des réponses concrètes et pragmatiques à un public particulièrement exposé : découvrez les 10 recommandations à mettre en œuvre face aux risques Cyber ! Publié le 30/10/2023TéléchargerLire Kit de communication A lire aussi

TraAM EMI : escape Game sur les données personnelles à destination des élèves de 5e (Cycle 4) – Doc@zur Mots clés : données personnelles, vie privée, troll, navigateur web, traces numériques, identité numérique, CRCN informations et données, CRCN protection et sécurité, TraAM, RGPD. Contexte pédagogique : Ce projet a été réalisé dans le cadre des Travaux Académiques Mutualisés en Education aux Médias et à l’information 2020-2021. Il a été mené sur le Collège Henri Wallon à la Seyne sur mer, établissement REP+, Ambition Réussite. Professeurs impliqués : Professeur de technologie : Cédric Gamblin Professeur-documentaliste : Caroline Soubic Élèves impliqués (nombre, niveau) Une classe de 5e, 25 élèves La séquence part d’une analyse des pratiques des élèves, notamment pendant les périodes de confinement et d’enseignement à distance, mais également lors des formations numériques mises en œuvre au cours de l’année scolaire 2020-2021 (utilisation des boîtes mails, réseaux sociaux, données de navigation). Objectifs : Pré-requis : Compétences : a. Compétences transversales : Compétences par domaine : b.

Related:  Cycle 4 (5e 4e 3e)informatiqueEMI et cybersecuriteCYBERMALVEILLANCECybersécuritéTechniques de manipulation