Informations pratiques
Liens et contacts utiles
|
PHAROS Portail officiel de signalement des contenus illicites de l'Internet |
https://internet-signalement.gouv.fr/ |
|
17 CYBER Service d'assistance en ligne destiné aux victimes de cybermalveillance |
https://www.cybermalveillance.gouv.fr/17cyber |
|
GENDARMERIE NATIONALE Brigade numérique 7/24 |
https://www.gendarmerie.interieur.gouv.fr/contact |
| Signaler un spam Signaler du phishing |
https://www.signal-spam.fr/ - 33 700 https://phishing-initiative.eu/contrib/ |
| FRANCE VICTIMES | https://www.france-victimes.fr/ - 116 006 |
Selon la définition officielle, la cybersécurité est un ensemble de méthodes, de processus et d'outils visant à protéger les systèmes informatiques, les réseaux, les programmes et les données contre les cybermenaces. Elle protège tout ce qui est connecté à Internet, qu'il s'agisse de matériel, de réseaux ou d'informations.
Comme expliqué ci-dessus, la cybersécurité intègre :
Le matériel
Il s'agit des dispositifs physiques comme les ordinateurs, les serveurs et les appareils mobiles. La cybersécurité protège ces équipements contre les accès non autorisés et les logiciels malveillants qui pourraient les endommager.
Les réseaux et internet
La cybersécurité sécurise les échanges de données sur les réseaux locaux et sur Internet. Elle utilise des outils et des mécanismes pour protéger les connexions et prévenir les intrusions, garantissant ainsi que les données transmises restent confidentielles et intègres
Les utilisateurs
Trop souvent oubliés, les utilisateurs sont un élément crucial de la cybersécurité. Les politiques, les formations et les comportements responsables font partie intégrante de la protection globale. La sensibilisation des utilisateurs aux bonnes pratiques est essentielle pour éviter les attaques de phishing ou le partage accidentel d'informations sensibles.
Chaque utilisateur d'un système d'information joue un rôle central dans la cybersécurité et peut tour à tour, voire simultanément, être :
- un pivot essentiel de la protection des systèmes (mise en œuvre et diffusion de bonnes pratiques, attitude responsable, vigilance face aux mails / sms / appels suspects avant de cliquer…)
- une victime directe ou indirecte (exposition au cyberharcèlement, attaques de phishing, perte ou fuite de données, incident touchant soi-même ou l'un de ses fournisseurs)
- un complice non intentionnel d'actions malveillantes (partage involontaire d'informations sensibles, insertion d'une clé USB inconnue retrouvée, ouverture d'un courriel suspect...)
- un acteur potentiellement malveillant ou criminel (téléchargement illicite de contenus, accès non autorisé à des systèmes d'information, transmission de messages douteux, participation à du harcèlement ou à la diffusion de contenus prohibés).