
https://www.cybermalveillance.gouv.fr/tous-nos-contenus/kit-de-sensibilisation
Related: En sécurité sur Internet • Identité numérique. Protection des données personnelles • CYBERSECURITE • NumériquePourquoi et comment bien gérer ses mots de passe ? Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Face à leur profusion, la tentation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe. 1. Utilisez un mot de passe différent pour chaque service Ainsi en cas de perte ou de vol d’un de vos mots de passe, seul le service concerné sera vulnérable. Dans le cas contraire, tous les services pour lesquels vous utilisez le même mot de passe compromis seraient piratables. 2. Une technique d’attaque répandue, dite par « force brute », consiste à essayer toutes les combinaisons possibles de caractères jusqu’à trouver le bon mot de passe. 3. 4. 5. 6. 7. 8. 9. 10.
DISPARAÎTRE - Sous les radars des algorithmes "Nos libertés sont en train de s’évaporer sous nos yeux", s’alarme une jeune chercheuse hongkongaise. Tous les jours, les données personnelles que chacun laisse sur les outils gracieusement mis à sa disposition par les Gafam – messageries instantanées, réseaux sociaux, navigateurs, moteurs de recherche, services de cartographie en ligne et de géolocalisation... – fragilisent le droit à la vie privée. À des degrés divers, l’activité numérique nous expose à de multiples risques : hacking, espionnage commercial, policier ou étatique, cyberharcèlement… Dès lors, comment échapper en ligne à la surveillance et à la malveillance ?
Cyber Quiz Famille 2024 Article 1 - Organisation du jeu-concours Le Groupement d'intérêt public pour le dispositif national d'assistance aux victimes d'actes de cybermalveillance, ci-après dénommé «GIP ACYMA», domicilié 6 rue Bouchardon, 75010 Paris, porte une mission d'intérêt général de lutte contre les cybermenaces au travers de la plateforme Cybermalveillance.gouv.fr ( qui fournit notamment un accompagnement et une assistance aux particuliers, aux entreprises, aux associations et aux administrations victimes d'actes de cybermalveillance. Le GIP ACYMA assure également une mission de prévention auprès du public en matière de cybersécurité, avec la réalisation notamment de publications et de campagnes de sensibilisation face aux cybermenaces grâce à des contenus sous différents formats : vidéos, kit de sensibilisation, articles, etc. Le jeu-concours se déroulera sous forme de quiz, selon les modalités définies ci-après. Article 2 - Conditions de participation 5. 1. 5. 2.
Cybercriminalité : profils et motivations | CYBER COVER Cybercriminalité : le « hacker » au commencement La cybercriminalité fait partie de notre quotidien. Il ne se passe pas une semaine sans qu’une alerte ne vienne nous alerter des dangers du Phishing, des nouveaux ransomware, des conséquences financières pour nos entreprises des cyberattaques, des nouvelles menaces à la cybersécurité. Mais quel est le profil de ces cybercriminels qui menacent nos entreprises ? Au commencement, le mot « Hacker » n’avait pas forcément de connotation négative, les premiers pirates informatiques auquel ce mot était associé, étant apparu dans les années 50, dont le but était d’améliorer la performance des systèmes d’exploitation. Toutes ces personnes n’ont pas le même profil, travaillent seules pour leur compte ou bien en bande au sein d’entreprises privées aux motivations malhonnêtes, quand ce n’est pas pour le compte d’agences gouvernementales. 1- L’aspirant Hacker 2- Le cracker 3- Le hacker éthique 4- Les mercenaires 5- Le cyber espion 1- Cybercriminel & Argent
Enseignants : nouvelles vidéos pour préparer la certification PIX La plateforme PIX qui a pour objectif de certifier les compétences numériques au collège (classe de troisième) et au lycée (classe de terminale) est aujourd’hui le passage obligé de millions d’élèves. Les enseignants doivent donc préparer le mieux possibles leurs classes à la certification PIX. Le réseau Canopé en association avec PIX propose des tutoriels vidéo, principalement ciblés sur les enseignants, d’une durée de 5 mn environ dans les 4 domaines (Pix en compte 5) : Utiliser le numérique pour agir et se former dans son environnement professionnel,Sélectionner, créer et gérer des ressources,Concevoir, scénariser, mettre en œuvre et évaluer des situations d'enseignement-apprentissage,Inclure et rendre accessible, différencier et engager les apprenants. Domaine 1 : Utiliser le numérique pour agir et se former dans son environnement professionnel Domaine 2 : Sélectionner, créer et gérer des ressources Domaine 4 : Inclure et rendre accessible, différencier et engager les apprenants
Big Brother. Tout ce que Google sait de vous Comment faire prendre conscience aux jeunes qu’Internet est à la fois un formidable outil pour la connaissance et la communication et un endroit où il faut aussi veiller en permanence à préserver la confidentialité de ce que l’on y fait. Les géants d’Internet sont de vrais aspirateurs à données. Google est un excellent exemple. Le géant de la recherche sur le Web offre de formidables services à tous les internautes. Mais chaque fois que vous utilisez ses services, vous lui laissez sans forcément vous en apercevoir une quantité considérable de données vous concernant. À moins de veiller a bien régler vos paramètres de confidentialité. Google sait tout de votre activité sur le Web. Chrome est sans doute un des meilleurs navigateurs Web actuels. Google sait tout de vos centres d’Intérêt Google, moteur de recherche sur le Web à l’origine, a vite compris que son modèle économique passait par la vente d’espaces publicitaires. Google sait tout des endroits où vous allez
Donnée personnelle Une donnée personnelle est toute information se rapportant à une personne physique identifiée ou identifiable. Mais, parce qu’elles concernent des personnes, celles-ci doivent en conserver la maîtrise. Une personne physique peut être identifiée : directement (exemple : nom et prénom) ; indirectement (exemple : par un numéro de téléphone ou de plaque d’immatriculation, un identifiant tel que le numéro de sécurité sociale, une adresse postale ou courriel, mais aussi la voix ou l’image). L’identification d’une personne physique peut être réalisée : à partir d’une seule donnée (exemple : nom) ; à partir du croisement d’un ensemble de données (exemple : une femme vivant à telle adresse, née tel jour et membre dans telle association). Par contre, des coordonnées d’entreprises (par exemple, l’entreprise « Compagnie A » avec son adresse postale, le numéro de téléphone de son standard et un courriel de contact générique « compagnie1[@]email.fr ») ne sont pas, en principe, des données personnelles.
Cybermoi/s 2024 : un mois pour tous devenir #CyberEngagés À propos du Cybermoi/s Créé en 2012 , le Mois européen de la cybersécurité (European Cybersecurity Month – ECSM) est une initiative conçue par l’Agence de l’Union européenne pour la cybersécurité (ENISA). Elle vise à promouvoir le sujet de la cybersécurité à travers les pays de l’UE pour permettre de mieux comprendre les menaces et les appréhender. En France, le Mois européen de la cybersécurité a été décliné en « Cybermoi/s » et est piloté par Cybermalveillance.gouv.fr Tout au long du mois d’octobre 2024, des activités vont être organisées en France et en Europe autour des enjeux de cybersécurité : événement de lancement, événements de sensibilisation, campagnes vidéo… Comme chaque année, un panel d’acteurs publics, privés et associatifs se mobiliseront pour proposer un programme de sensibilisation pédagogique à destination de tous les publics et ainsi développer une culture européenne cyber commune. L’agenda du Cybermoi/s Vous souhaitez proposer un événement de sensibilisation ? Presse
Surface d’attaque – S’informer et se protéger En matière de cybersécurité intelligente pour les petites et moyennes entreprises (PME), il est essentiel de réduire la surface d’attaque. En effet, s’assurer que la surface d’attaque est aussi petite que possible est une mesure de sécurité de base. La compréhension et la gestion de votre surface d’attaque (soit les différents moyens dont dispose un pirate pour infiltrer un appareil ou un réseau et en extraire des données) vous permettront de réduire l’exposition à des risques. Alors que de nombreuses PME peuvent penser qu’elles sont trop petites pour devenir la cible de cybercriminels, un rapide coup d’œil à leur surface d’attaque révèle souvent qu’il existe des points d’accès potentiels dans leur réseau informatique ou d’autres vulnérabilités qui peuvent être exploitées pour organiser une cyberattaque ou une violation de données. La réalité est que les petites entreprises continuent d’être confrontées à la forte probabilité de cyberattaques. Appareils Effectifs Par exemple : Cloud
Passe ton Hack d’abord | Ministère des Armées Un capture the flag ? Un capture the flag (CTF) est un jeu composé d’une série de défis techniques liés à l’informatique et aux réseaux. De difficulté variable, il aboutit, en cas de réussite, à la découverte d’un « Flag », une chaine de caractères secrète validant l’obtention de points. Ici, le thème est la sécurité informatique : le participant aura à résoudre 15 épreuves accessibles en ligne portant sur les sujets de programmation, de réseau, sténographie et cryptographie. A la fin du challenge, les meilleurs repartiront avec un abonnement à la plateforme SEELA (Une plateforme web dédiée aux challenges d'expert en sécurité offensive et défensive), remis lors d’un évènement au Campus cyber. Un challenge pour qui ? Le projet s’adresse à un public jeune du niveau seconde à BAC+2 qui, pour certains, débutent en informatique. L'édition 2023 est une année d'expérimentation limitée aux académies de Créteil, Paris et Versailles avant une possible généralisation pour l'année scolaire 2023-2024.
Le Cyber Guide Famille, pour réviser ses connaissances en cybersécurité Cybermalveillance.gouv.fr et ses membres ont le plaisir de présenter le Cyber Guide Famille, un support pédagogique dédié aux familles, avec 10 recommandations à mettre en œuvre face aux risques Cyber. Les familles, une cible particulièrement exposée Les familles concentrent aujourd’hui une part importante des demandes d’assistance de la plateforme Cybermalveillance.gouv.fr. Fort de ce constat, Cybermalveillance.gouv.fr a donc créé un groupe de travail (GT) consacré aux « Familles » avec ses membres début 2022, afin d’apporter des réponses concrètes et pragmatiques à un public particulièrement exposé. Cyber Guide Famille Mots de passe, sauvegardes, mises à jour, piratage de compte… Ce support pédagogique réalisé par Cybermalveillance.gouv.fr et ses membres apporte des réponses concrètes et pragmatiques à un public particulièrement exposé : découvrez les 10 recommandations à mettre en œuvre face aux risques Cyber ! Publié le 02/04/2025TéléchargerLire A lire aussi Voir l’actualité
TraAM EMI : escape Game sur les données personnelles à destination des élèves de 5e (Cycle 4) – Doc@zur Mots clés : données personnelles, vie privée, troll, navigateur web, traces numériques, identité numérique, CRCN informations et données, CRCN protection et sécurité, TraAM, RGPD. Contexte pédagogique : Ce projet a été réalisé dans le cadre des Travaux Académiques Mutualisés en Education aux Médias et à l’information 2020-2021. Il a été mené sur le Collège Henri Wallon à la Seyne sur mer, établissement REP+, Ambition Réussite. Professeurs impliqués : Professeur de technologie : Cédric Gamblin Professeur-documentaliste : Caroline Soubic Élèves impliqués (nombre, niveau) Une classe de 5e, 25 élèves La séquence part d’une analyse des pratiques des élèves, notamment pendant les périodes de confinement et d’enseignement à distance, mais également lors des formations numériques mises en œuvre au cours de l’année scolaire 2020-2021 (utilisation des boîtes mails, réseaux sociaux, données de navigation). Objectifs : Pré-requis : Compétences : a. Compétences transversales : Compétences par domaine : b.