Affichage des articles dont le libellé est cybersécurité. Afficher tous les articles
Affichage des articles dont le libellé est cybersécurité. Afficher tous les articles

10/04/2026

Phishing et arnaques en 2026 : comment éviter de se faire piéger

Les tentatives de phishing sont de plus en plus sophistiquées. Elles visent aussi bien les particuliers que les professionnels.

Comment fonctionne le phishing

Le principe est simple : un attaquant tente de se faire passer pour un service légitime afin d’inciter la victime à cliquer sur un lien, ouvrir une pièce jointe ou transmettre des informations sensibles.

  • Se faire passer pour un service légitime
  • Inciter à cliquer sur un lien ou à transmettre des informations

Signes d’une tentative frauduleuse

Certains indices doivent immédiatement attirer l’attention, même si le message semble crédible au premier regard.

  • Adresse e-mail suspecte
  • Sentiment d’urgence artificielle
  • Lien inhabituel ou douteux
  • Fautes, incohérences ou formulation étrange

Bonnes pratiques

Adopter quelques réflexes simples permet de réduire fortement le risque d’erreur face à une tentative de phishing.

  • Ne jamais cliquer immédiatement
  • Vérifier l’expéditeur avec attention
  • Accéder au site directement, sans passer par le lien reçu

Cas fréquents en 2026

Les campagnes frauduleuses les plus courantes reprennent souvent des scénarios connus, adaptés à l’actualité ou aux usages du moment.

  • Faux colis ou notifications de livraison
  • Faux support technique
  • Fausses banques ou faux services de paiement
  • Usurpation d’identité

Conclusion

La vigilance reste la meilleure protection. Un simple doute doit suffire à interrompre une action.

En cas de doute, une vérification rapide peut éviter des conséquences importantes.

11/12/2024

DORA : La nouvelle ère de la cybersécurité financière

Le secteur financier européen est en pleine préparation pour l'entrée en vigueur du règlement DORA (Digital Operational Resilience Act) le 17 janvier 2025. Ce règlement vise à renforcer la résilience opérationnelle numérique des entités financières face aux cyberattaques et autres perturbations technologiques.

Voici les principaux points à retenir sur la préparation du secteur financier au DORA :

1. Mise en conformité : Les institutions financières doivent se conformer aux exigences du DORA en matière de :

  • Gouvernance et gestion des risques ICT* : Mise en place d'un cadre de gestion des risques ICT solide, incluant l'identification, l'évaluation et la gestion des risques.
  • Gestion des incidents ICT* : Établissement de procédures claires pour la détection, la gestion et la communication des incidents ICT*.
  • Tests de résilience opérationnelle : Réalisation de tests réguliers pour évaluer la capacité de l'organisation à résister aux perturbations ICT*.
  • Gestion des risques liés aux tiers ICT* : Mise en place de mécanismes de contrôle et de surveillance des risques liés aux prestataires de services ICT*.
  • Reporting : Communication régulière d'informations sur la résilience opérationnelle numérique aux autorités de surveillance.

2. Collaboration : La collaboration entre les différentes parties prenantes est essentielle pour assurer la réussite de la mise en œuvre du DORA. Cela inclut les autorités de surveillance, les institutions financières et les prestataires de services ICT*.

3. Défis : Le secteur financier est confronté à plusieurs défis dans sa préparation au DORA, notamment :

  • Complexité de la réglementation : Le DORA est un règlement complexe qui impose des exigences strictes aux institutions financières.
  • Évolution rapide des cybermenaces : Les cybermenaces évoluent rapidement, ce qui rend difficile la mise en place de mesures de sécurité efficaces.

En conclusion, le secteur financier européen prend des mesures importantes pour se préparer à l'entrée en vigueur du DORA. La mise en conformité avec ce règlement représente un défi important, mais elle est essentielle pour renforcer la résilience opérationnelle numérique et protéger le système financier contre les cyberattaques.

* ICT est l'acronyme de "Information and Communication Technologies", que l'on traduit en français par "Technologies de l'information et de la communication" (TIC).

07/12/2022

Quelles sont les qualités essentielles d’un bon informaticien ?



Les qualités essentielles d'un bon informaticien peuvent varier en fonction du domaine dans lequel il travaille, mais il existe certaines compétences qui sont généralement considérées comme importantes pour réussir dans le domaine de l'informatique.


Parmi elles, on peut citer :


La capacité à résoudre des problèmes : les informaticiens doivent être capables de trouver des solutions aux problèmes complexes qui se posent dans leur domaine.


La maîtrise des technologies : un bon informaticien doit être capable de travailler avec les dernières technologies et de s'adapter rapidement aux nouvelles.


La capacité à travailler en équipe : les informaticiens doivent souvent travailler en collaboration avec d'autres professionnels, ce qui nécessite une bonne capacité d'écoute et de communication.


La curiosité et la soif d'apprendre : le domaine de l'informatique évolue constamment, et un bon informaticien doit être prêt à apprendre de nouvelles choses en permanence.


La rigueur et la minutie : les informaticiens doivent être capables de travailler avec précision et d'éviter les erreurs qui pourraient avoir des conséquences graves.


En général, un bon informaticien doit être un professionnel polyvalent, curieux et persévérant, capable de s'adapter rapidement aux changements et de travailler en équipe pour résoudre des problèmes complexes.


Article écrit avec l'aide de ChatGPT https://chat.openai.com

29/06/2019

Kit de sensibilisation aux risques numérique

Kit de sensibilisation réalisé par Cybermalveillance.gouv.fr et ses membres.

Sécurité du numérique.
Bonnes pratiques dans les usages personnels.
Amélioration des usages dans le cadre professionnel.