Les appareils mobiles
. Informations sensibles contenues
. Facilité de perte ou de vol
. Moins sécurisés
L’ingénierie sociale
. Techniques de manipulation
. Communication de données confidentielles
. Emails, SMS, appels
Les mises à jour
. Présentes dans tous nos équipements
. Sensation de contrainte pour l’utilisateur
. Indispensables pour corriger les failles de sécurité
Les mots de passe
. Sécurité des accès repose sur les mots de passe
. Mauvaise pratique : mot de passe commun
. Mot de passe unique et robuste
Le phishing ou hameçonnage
. Technique frauduleuse pour leurrer l’internaute
. Communication de données personnelles
. L’une des attaques les plus répandues
Les ransomwares ou rançongiciel
. Logiciel malveillant
. Chiffrement des données
. Demande de rançon
Les sauvegardes
. Création et stockage d’informations
. Perte de données ou données endommagées
. Mise en place de la règle d’or 3-2-1
Le télétravail
. Opportunité pour les organisations
. Ouverture du SI vers l’extérieur
. Risques d’intrusion
L’usage professionnel et personnel
. Frontière entre pro et perso s’estompe
. Mélange des usages
. Risques d’intrusion