SlideShare una empresa de Scribd logo
1 de 17
11e Rencontres nationales de la communication numérique
Communication
numérique : les
fondamentaux d'une
bonne hygiène
informatique
26 ET 27 SEPTEMBRE 2019 • ISSY-LES-MOULINEAUX
Mathieu Moreux
Chef de Produit Cybersécurité
Microsoft
@mamoreux
#capcomnet
Rencontres nationales de la communication numérique • 26 et 27 septembre 2019 • Issy-les-Moulineaux
Qui je suis… pro & perso
• Diplômé de l’IEP de Lille et de Paris-Dauphine
• Un stage à la Mairie de Caen
• Actif dans la cybersécurité depuis 2011 @Thales, @Airbus
DS et @Microsoft
• Twitto
• Participation à plusieurs campagnes politiques
Rencontres nationales de la communication numérique • 26 et 27 septembre 2019 • Issy-les-Moulineaux
Qui vous êtes
Quizz
Risques et menaces de
sécurité
Rencontres nationales de la communication numérique • 26 et 27 septembre 2019 • Issy-les-Moulineaux
Risques de sécurité
Mot de passe
Comptes partagés
Clé USB
Wifi public
Rencontres nationales de la communication numérique • 26 et 27 septembre 2019 • Issy-les-Moulineaux
81%des attaques impliquent
un mot de passe
insuffisament sécurisé
Menaces de sécurité
Hameçonnage (Phishing)
Rançongiciel (Ransomware)
Arnaque au président
Applications malveillantes
Rencontres nationales de la communication numérique • 26 et 27 septembre 2019 • Issy-les-Moulineaux
Conséquences
Pertes réputationnelles
Vol de données confidentielles
Pertes financières
Destruction
La cybersécurité n’est pas un coût,
elle est un investissement
Cybersécurité : de la
contrainte à un
facilitateur de votre
mission
Rencontres nationales de la communication numérique • 26 et 27 septembre 2019 • Issy-les-Moulineaux
Le périmètre de sécurité a changé
Appareils DonnéesUtilisateurs Apps
La DSI avant
Comment équilibrer les impératifs de
sécurité avec les besoins de
communication et collaboration ?
Sécurité native et intégrée dans
vos outils de communication et
collaboration
?
A
Votre rôle : être
prescripteur
Associer et sensibiliser la DSI
Travailler sur des scénarios
communs
Sélectionner des technologies
communes
La DSI maintenant, votre
partenaire
Recommandations et
bonnes pratiques de
sécurité
Hygiène informatique
Bannir le multi-admin sur les
comptes
Installer les mises à jour et
les patches de sécurité
Avoir un anti-virus
Avoir un mot de passe durci
et unique par service
(critique) et les changer
régulièrement
Hygiène informatique
Activer l’authentification
multifactorielle
Réaliser des sauvegardes régulières
dans le cloud
Apprendre à décrypter un email
(fautes d’orthographe, adresse email
de l’expéditeur type
emmanuel.nacron@gmail.com)
Proscrire les clés USB
Ne pas utiliser de services gratuits
ou inconnus (exemple de MyMail)
En partenariat avec
Merci pour votre attention
RESTEZ CONNECTÉS ET RETROUVEZ LES
PRÉSENTATIONS SUR CAP-COM.ORG
#capcomnet
Ici : Votre prénom et nom (en normal) • Adresse mail ou compte Twitter (en gras)

Más contenido relacionado

Similar a Communication numérique : les fondamentaux d'une bonne hygiène informatique

Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingFred Gerdil
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postaleIBM France Lab
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurMathieu Isaia | TheGreeBow
 
User centric security - le facteur humain en sécurité de l'Information
User centric security -  le facteur humain en sécurité de l'InformationUser centric security -  le facteur humain en sécurité de l'Information
User centric security - le facteur humain en sécurité de l'InformationAlain EJZYN
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Mes bonnes résolutions cybersécurité pour 2024
Mes bonnes résolutions cybersécurité pour  2024Mes bonnes résolutions cybersécurité pour  2024
Mes bonnes résolutions cybersécurité pour 2024Lisa Lombardi
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securitéssuserc72852
 
AGILLY : Mobility & Cloud Solutions Provider
AGILLY : Mobility & Cloud Solutions ProviderAGILLY : Mobility & Cloud Solutions Provider
AGILLY : Mobility & Cloud Solutions ProviderAGILLY
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 

Similar a Communication numérique : les fondamentaux d'une bonne hygiène informatique (20)

Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG Consulting
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postale
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
User centric security - le facteur humain en sécurité de l'Information
User centric security -  le facteur humain en sécurité de l'InformationUser centric security -  le facteur humain en sécurité de l'Information
User centric security - le facteur humain en sécurité de l'Information
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Mes bonnes résolutions cybersécurité pour 2024
Mes bonnes résolutions cybersécurité pour  2024Mes bonnes résolutions cybersécurité pour  2024
Mes bonnes résolutions cybersécurité pour 2024
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securité
 
AGILLY : Mobility & Cloud Solutions Provider
AGILLY : Mobility & Cloud Solutions ProviderAGILLY : Mobility & Cloud Solutions Provider
AGILLY : Mobility & Cloud Solutions Provider
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 

Más de Cap'Com

Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...Cap'Com
 
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...Cap'Com
 
E1.Évaluer sa communication interne .
E1.Évaluer sa communication interne     .E1.Évaluer sa communication interne     .
E1.Évaluer sa communication interne .Cap'Com
 
D2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internesD2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internesCap'Com
 
D1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contreD1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contreCap'Com
 
C2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessiblesC2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessiblesCap'Com
 
C1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur LinkedinC1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur LinkedinCap'Com
 
Conférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrainConférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrainCap'Com
 
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...Cap'Com
 
B2. Travailler sa communication managériale
B2. Travailler sa communication managérialeB2. Travailler sa communication managériale
B2. Travailler sa communication managérialeCap'Com
 
B1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interneB1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interneCap'Com
 
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...Cap'Com
 
A1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générationsA1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générationsCap'Com
 
L'événementiel pour mobiliser les journalistes
L'événementiel pour mobiliser les journalistesL'événementiel pour mobiliser les journalistes
L'événementiel pour mobiliser les journalistesCap'Com
 
S'emparer de Linkedin
S'emparer de LinkedinS'emparer de Linkedin
S'emparer de LinkedinCap'Com
 
Acculturer les élus et les agents
Acculturer les élus et les agentsAcculturer les élus et les agents
Acculturer les élus et les agentsCap'Com
 
Tirer parti des clubs de presse en région
Tirer parti des clubs de presse en régionTirer parti des clubs de presse en région
Tirer parti des clubs de presse en régionCap'Com
 
Utiliser l'intelligence artificielle dans ses pratiques métier
Utiliser l'intelligence artificielle dans ses pratiques métierUtiliser l'intelligence artificielle dans ses pratiques métier
Utiliser l'intelligence artificielle dans ses pratiques métierCap'Com
 
Tendances RP 2024 : comment "pimper" ses RP ?
Tendances RP 2024 : comment "pimper" ses RP ?Tendances RP 2024 : comment "pimper" ses RP ?
Tendances RP 2024 : comment "pimper" ses RP ?Cap'Com
 
VP1 - Toulouse terre de rugby : un puissant marqueur du territoire
VP1 - Toulouse terre de rugby : un puissant marqueur du territoireVP1 - Toulouse terre de rugby : un puissant marqueur du territoire
VP1 - Toulouse terre de rugby : un puissant marqueur du territoireCap'Com
 

Más de Cap'Com (20)

Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
 
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
 
E1.Évaluer sa communication interne .
E1.Évaluer sa communication interne     .E1.Évaluer sa communication interne     .
E1.Évaluer sa communication interne .
 
D2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internesD2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internes
 
D1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contreD1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contre
 
C2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessiblesC2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessibles
 
C1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur LinkedinC1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
 
Conférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrainConférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrain
 
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
 
B2. Travailler sa communication managériale
B2. Travailler sa communication managérialeB2. Travailler sa communication managériale
B2. Travailler sa communication managériale
 
B1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interneB1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interne
 
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
 
A1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générationsA1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générations
 
L'événementiel pour mobiliser les journalistes
L'événementiel pour mobiliser les journalistesL'événementiel pour mobiliser les journalistes
L'événementiel pour mobiliser les journalistes
 
S'emparer de Linkedin
S'emparer de LinkedinS'emparer de Linkedin
S'emparer de Linkedin
 
Acculturer les élus et les agents
Acculturer les élus et les agentsAcculturer les élus et les agents
Acculturer les élus et les agents
 
Tirer parti des clubs de presse en région
Tirer parti des clubs de presse en régionTirer parti des clubs de presse en région
Tirer parti des clubs de presse en région
 
Utiliser l'intelligence artificielle dans ses pratiques métier
Utiliser l'intelligence artificielle dans ses pratiques métierUtiliser l'intelligence artificielle dans ses pratiques métier
Utiliser l'intelligence artificielle dans ses pratiques métier
 
Tendances RP 2024 : comment "pimper" ses RP ?
Tendances RP 2024 : comment "pimper" ses RP ?Tendances RP 2024 : comment "pimper" ses RP ?
Tendances RP 2024 : comment "pimper" ses RP ?
 
VP1 - Toulouse terre de rugby : un puissant marqueur du territoire
VP1 - Toulouse terre de rugby : un puissant marqueur du territoireVP1 - Toulouse terre de rugby : un puissant marqueur du territoire
VP1 - Toulouse terre de rugby : un puissant marqueur du territoire
 

Communication numérique : les fondamentaux d'une bonne hygiène informatique

  • 1. 11e Rencontres nationales de la communication numérique Communication numérique : les fondamentaux d'une bonne hygiène informatique 26 ET 27 SEPTEMBRE 2019 • ISSY-LES-MOULINEAUX Mathieu Moreux Chef de Produit Cybersécurité Microsoft @mamoreux #capcomnet
  • 2. Rencontres nationales de la communication numérique • 26 et 27 septembre 2019 • Issy-les-Moulineaux Qui je suis… pro & perso • Diplômé de l’IEP de Lille et de Paris-Dauphine • Un stage à la Mairie de Caen • Actif dans la cybersécurité depuis 2011 @Thales, @Airbus DS et @Microsoft • Twitto • Participation à plusieurs campagnes politiques
  • 3. Rencontres nationales de la communication numérique • 26 et 27 septembre 2019 • Issy-les-Moulineaux Qui vous êtes Quizz
  • 4. Risques et menaces de sécurité Rencontres nationales de la communication numérique • 26 et 27 septembre 2019 • Issy-les-Moulineaux
  • 5. Risques de sécurité Mot de passe Comptes partagés Clé USB Wifi public Rencontres nationales de la communication numérique • 26 et 27 septembre 2019 • Issy-les-Moulineaux 81%des attaques impliquent un mot de passe insuffisament sécurisé
  • 6. Menaces de sécurité Hameçonnage (Phishing) Rançongiciel (Ransomware) Arnaque au président Applications malveillantes Rencontres nationales de la communication numérique • 26 et 27 septembre 2019 • Issy-les-Moulineaux
  • 7. Conséquences Pertes réputationnelles Vol de données confidentielles Pertes financières Destruction La cybersécurité n’est pas un coût, elle est un investissement
  • 8. Cybersécurité : de la contrainte à un facilitateur de votre mission Rencontres nationales de la communication numérique • 26 et 27 septembre 2019 • Issy-les-Moulineaux
  • 9. Le périmètre de sécurité a changé Appareils DonnéesUtilisateurs Apps
  • 10.
  • 12. Comment équilibrer les impératifs de sécurité avec les besoins de communication et collaboration ? Sécurité native et intégrée dans vos outils de communication et collaboration ? A
  • 13. Votre rôle : être prescripteur Associer et sensibiliser la DSI Travailler sur des scénarios communs Sélectionner des technologies communes La DSI maintenant, votre partenaire
  • 15. Hygiène informatique Bannir le multi-admin sur les comptes Installer les mises à jour et les patches de sécurité Avoir un anti-virus Avoir un mot de passe durci et unique par service (critique) et les changer régulièrement
  • 16. Hygiène informatique Activer l’authentification multifactorielle Réaliser des sauvegardes régulières dans le cloud Apprendre à décrypter un email (fautes d’orthographe, adresse email de l’expéditeur type emmanuel.nacron@gmail.com) Proscrire les clés USB Ne pas utiliser de services gratuits ou inconnus (exemple de MyMail)
  • 17. En partenariat avec Merci pour votre attention RESTEZ CONNECTÉS ET RETROUVEZ LES PRÉSENTATIONS SUR CAP-COM.ORG #capcomnet Ici : Votre prénom et nom (en normal) • Adresse mail ou compte Twitter (en gras)

Notas del editor

  1. Mot de passe : mot de passe faible ou volés, 80%
  2. Mot de passe : mot de passe faible ou volés, 80%
  3. Différents cycles de maturité privé / public sur les usages.