Vos cyber risques et votre sécurité sont-ils sous contrôle ? Faisons le test ensemble !
Qui s'occupe de la sécurité informatique au sein de votre entreprise ?
Avez-vous un plan pour réagir à une attaque informatique ?
Parmi ces e-mails, lequel est une tentative de phishing ? Sélectionnez la tentative de phishing.
Faites-vous régulièrement l'inventaire du matériel informatique de votre entreprise (ordinateurs, routeurs, tablettes, etc.) ?
Votre réseau Wi-Fi est-il protégé par un mot de passe ?
Vos employés peuvent-ils utiliser leur ordinateur portable privé, leur smartphone ou leur tablette pour faire leur travail ?
Fournissez-vous pour ces appareils des outils de protection (pare-feu, antivirus, etc.) identiques à ceux déployés au sein de votre entreprise ?
Connaissez-vous le Règlement Général européen sur la Protection des données (GDPR) et pensez-vous être en règle ?
Supprimez-vous systématiquement les données des anciens appareils que vous remplacez ?
Êtes-vous capable de détecter un incident qui toucherait les données manipulées par votre entreprise (vol, modification, perte, effacement, …) ?
Quels sont vos systèmes de protection ?
Vos logiciels et systèmes sont-ils mis à jour ?
Utilisez-vous un mot de passe complexe?
Les sauvegardes de vos données sont-elles réalisées régulièrement ?
Où sont stockées vos sauvegardes ?
Votre site web est-il sécurisé ?
Si votre entreprise n'était plus connectée à internet pendant un certain temps, savez-vous travailler ?
Êtes vous préoccupé par l'e-réputation de votre entreprise ?
Quelle est votre réaction lorsqu'on publie des avis négatifs sur votre entreprise (récit d’une mauvaise expérience par un client/patient par exemple) ?
Félicitations, vous êtes bien protégé contre les risques cybernétiques.
Vous êtes sur la bonne voie. Téléchargez votre rapport et protégez-vous définitivement des cyber-criminels.
Attention, vous n'êtes pas suffisamment protégé contre les cyberattaques.
… qui s'appuie par exemple sur un ou plusieurs éléments de la vie quotidienne (prénoms des enfants, dates, lieux) pour être sûr de ne pas l'oublier
Un mot de passe qui comprend par exemple au minimum 8 caractères : un mélange de minuscules, majuscules, chiffres et caractères spéciaux.
Le phishing est une technique frauduleuse utilisée par les pirates informatiques pour obtenir des informations (généralement bancaires) auprès d'internautes.
Un pare-feu est un matériel, logiciel ou combinaison des deux, utilisé pour empêcher des utilisateurs distants non-autorisés à accéder aux données ou aux ressources d'un système informatique.
Evénement à la suite duquel :
des données importantes ou sensibles se trouvant sur un système informatique sont volées, modifiées ou effacées ;
un attaquant accède à un système informatique, en prend le contrôle, en perturbe le fonctionnement ou le rend totalement inopérant.
Règlement européen visant à créer un cadre juridique sur la protection des données personnelles. Il oblige les entreprises à traiter les données à caractère personnel avec prudence.
Un support informatique sert à l'enregistrement de données.
Au moins une fois par semaine
Par exemple un disque dure connecté à mon ordinateur qui a Internet
L'impact de votre image sur les réseaux sociaux ainsi qu sur Internet
Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants.
Un pare-feu est un matériel, logiciel ou combinaison des deux utilisés pour empêcher des utilisateurs distants non-autorisés à accéder aux données ou aux resources d’un système informatique.
… qui s'appuie par exemple sur un ou plusieurs éléments de la vie quotidienne (prénoms des enfants, dates, lieux) pour être sûr de ne pas l'oublier
Un mot de passe qui comprend par exemple au minimum 8 caractères : un mélange de minuscules, majuscules, chiffres et caractères spéciaux.