Un total de 5 pages a été trouvé avec le mot clé Malware.

Le rançonnage


Les Contileaks montrent la professionnalisation croissante des groupes de ransomwares, « il s’agit d’une vraie petite PME avec des divisions RH, communication, formation », souligne Gérôme Billois. Conti et ses affiliés ont mené plus d’une centaine d’attaques et auraient amassé près de 180 M$. (Panocrim 2023 du Clusif : la cybercriminalité change de dimension, Jacques Cheminat, Le Monde Informatique, le 27 Janvier 202)
(Lire aussi: Voilà comment fonctionne un gang de cybercriminels de ransomware de l'intérieur - Numerama)


Il en existe de plusieurs types :

Le rançonnage par ransomware


Un rançongiciel (de l'anglais ransomware), logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.


image cryptolockerexample2.png (98.2kB)
Voici un exemple de message qui s'affiche lors d'un cyptage des données par rançongiciel

Comment se déroule l'attaque ?

Schéma et conseils

Pour en savoir plus


  • Le rançonnage par attaque DDOS

Une attaque DDOS peut être lancée contre le système informatique d'une structure afin que celle-ci voit ses services paralysés. Le(s) pirate(s) réclame(nt) alors une rançon pour faire cesser son(leur) attaque.

Le rançonnage suite à une fuite de données

Des données sensibles mal protégées (comme des photos intimes sur des réseaux sociaux par exemple), une fois récupérées par des individus malveillants, peuvent être utilisées comme moyen de chantage auprès d'une victime. Celle-ci est tenue de payer, sans quoi sa vie privée sera dévoilée.

Les attaques via des logiciels malveillants


Malware =
  • un logiciel (de l'anglais software) (programme informatique, suite d'instructions)
  • malveillant (développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté)
(alternatives: maliciel, logiciel nuisible, programme malveillant, pourriciel)



image pngwing.com.png (15.3kB)

Quelques définitions


Les virus

Un virus est un fragment de code informatique rattaché à un programme hôte (Microsoft Word, etc.) qui s'activera et se multipliera lorsque le programme hôte sera lancé.
Les virus peuvent avoir plusieurs effets selon leur nature (notamment de perturber le fonctionnement du système informatique)

Classification des virus informatiques
Attention De nos jours, le terme "virus" est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. Les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces.

Les vers

Un ver est un programme qui se comporte comme un virus. Cependant, contrairement à ce dernier, il n'a pas besoin d'hôte et est capable de se répliquer de manière autonome.
Pour en savoir plus

Les chevaux de Troie (Trojan)

Un cheval de Troie est un logiciel malveillant qui se fait passer pour un logiciel fiable afin de pouvoir s'installer et s'exécuter sur notre machine et ouvrir aux cybercriminels une porte dérobée vers nos données. Il a un niveau d'action semblable à celui des spywares (mais ces derniers infiltrent nos systèmes de manière discrète).
Pour en savoir plus

Les rançongiciels (ransomwares)

Les rançongiciels sont des logiciels qui cryptent les données de notre machine et de nos supports externes et les rendent indéchiffrables. Pour obtenir une clé de décryptage, une rançon nous est réclamée. Ce type de logiciel est souvent contracté via des mails frauduleux contenant des pièces jointes infectées, ou par des fichiers de contrefaçon téléchargés depuis des sites non officiels.

Pour en savoir plus :


Les logiciels espions (spywares)

Les logiciels espions, comme leur nom l'indique, s'introduisent dans notre système informatique afin de permettre aux cybercriminels d'avoir en permanence accès à nos actions et collecter les données que nous laissons, notamment pendant notre navigation en ligne.
Certains sont même capables d'infecter notre cam ou notre microphone.
Discrets, ils peuvent cependant trahir leur présence en provoquant un ralentissement de notre système et de notre navigateur.
Certains commerciaux peuvent les utiliser de manière illégale pour connaître nos habitudes de navigation et nous proposer des offres et publicités ciblées.
Les spywares sont de diverses catégories : adwares, enregistreurs de frappe (keyloggers), rootkits,... Même les cookies peuvent être considérés comme des spywares (non dangereux).
Il existe des anti-malwares permettant de les détecter et les neutraliser (Spybot, Malwarebytes).
Pour en savoir plus

  • Les logiciels d'effacement (wipers)

Ce nouveau type de virus est un peu l'équivalent du VIH chez l'être humain : il détourne le système de protection de son hôte pour l'utiliser contre lui et faire disparaître des éléments légitimes au lieu des agents indésirables.
Pour en savoir plus

Se protéger (usages domestiques)

Attention (cette section est "en construction" et devrait être complétée)

Mettre à jour son PC. C'est la première bonne pratique: s'assurer d'être sous les dernières versions (OS et logiciels). Les mises à jours prennent en compte les vulnérabilités découvertes et les corrigent.

Antivirus
Windows: à chacun de se faire une opinion. Selon les avis, Windows Defender, installé en natif, fait déjà très bien le travail si on prend le temps de le configurer correctement.
(vidéo Le Filtre: N’achetez pas d’Antivirus, faites plutôt ceci )
Si... il y a besoin de tests pour se faire une opinion: https://www.av-test.org/fr/

Anti-malwares
Il est possible de donner un petit "coup de pouce" à son antivirus qui ne détectera pas tout, en particulier certains chevaux de Troie, logiciels espions ou logiciels de rançonnage en installant un programme permettant une analyse plus fine et plus spécifique. Cet anti-malware a de plus le gros avantage de ne pas interférer avec votre antivirus.

Adw Cleaner (Windows) est un logiciel gratuit qui permet de détecter et de nettoyer des logiciels indésirables comme les programmes publicitaires ou publiciels (adwares), les barres d'outils de navigateur internet, les programmes qui détournent la page de démarrage du navigateur internet (browser hijackers) et les programmes potentiellement indésirables (potentially unwanted program, ou PUP en anglais).
AdwCleaner

Les moyens de protection matériels, logiciels et techniques



Cette page est un des supports réalisés et mis à disposition dans le cadre de la Mission Cybersécurité et Médiation Numérique du Département de la Loire .

Cette page doit vous donner un socle de base sur les principaux outils informatiques utilisés en cybersécurité, si vous avez besoin de vous acculturer ou de faire un support de sensibilisation au sein de votre structure.





image CyberSecurityPNGFileDownloadFree.png (0.2MB)


Protections à l'extérieur du système d'information


Les pare-feux (firewalls)

image firewall.gif (17.6kB)

Un pare-feu (traduction de l'anglais firewall) est un système de sécurité (matériel ou logiciel, voire les deux) placé entre le réseau internet et les systèmes d'information (ordinateurs, imprimantes,...) et fonctionnant comme un filtre (ou un garde-frontière). Le terme vient du concept des murs physiques qui sont des barrières pour ralentir la propagation du feu jusqu'à ce que les services d'urgence puissent l'éteindre. De la même manière, les pare-feux servent à ralentir la propagation des menaces web en contrôlant les frontières d'un réseau privé ou de ses périphériques hôtes.

Leur rôle est d'analyser le trafic et bloquer les flux d'informations entrants considérés comme suspects mais aussi les flux sortants (afin de limiter l'action des trojans - ou chevaux de Troie). Il agissent également au niveau des clés USB et bloquent la transmission d'informations lorsque celles-ci sont infectées.

Un pare-feu ne contrôle pas le contenu mais plutôt la source/la provenance de ce qui entre et qui sort.

Il est en général intégré par défaut sur les ordinateurs utilisant le système d'exploitation de Windows ainsi que sur les box internet.

Pour en savoir plus



Les IDS et les IPS


image 6048087.fig.002.jpg (93.2kB)


  • Un IDS (Intrusion Detection System, ou "Système de Détection d'Intrusion" en français) est un système de surveillance et de détection. Placé entre le pare-feu (voir ci-dessus) et les systèmes d'information, il permet, en gros, d'analyser les paquets d'informations suspects qui ont franchi la barrière du firewall et d'alerter (mais il ne bloque pas les menaces).

Il existe plusieurs types d'IDS qui fonctionnent, par exemple, sur le principe des signatures (SIDS), c'est-à-dire la description des attaques (répertoriées dans une bibliothèque), ou bien sur le principe des anomalies (AIDS), c'est-à-dire des comportements suspects dans les flux du réseau (indépendant des bibliothèques).

  • Un IPS (Intrusion Prevention System) appelé Système de Prévention des Intrusions en français, ou encore système de détection et de prévention des intrusions (IDPS). est un système de contrôle qui surveille les activités d'un système ou d'un réseau à la recherche d'incidents malveillants, enregistre des informations sur ces activités, les signale à l'administrateur ou au personnel de sécurité et tente de les arrêter ou de les bloquer. Comme un IDS, il détecte les menaces ayant franchi la barrière du pare-feu, à la différence qu'il peut agir directement sur ces menaces.


Pour en savoir plus



Protections à l'intérieur du système d'information


Les antivirus


image antivirusgratis.webp (47.7kB)

Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants qui, sur votre ordinateur, modifient ou suppriment des fichiers (stockés ou nécessaires au bon fonctionnement de l'ordinateur).
Ils analysent autant le disque dur que la mémoire vive (RAM) ou les médias amovibles (clés USB, etc.).

Ils fonctionnement de plusieurs manières différentes:
- en vérifiant la signature virale des fichiers (c'est-à-dire une portion de code informatique qui caractérise un virus)
- en vérifiant le comportement d'un programme inconnu. On donnera l'exemple de l'analyse heuristique (l'inconvénient est que cela peut, dans certains cas, générer des faux positifs).

Pour en savoir plus



Les anti-malwares


image Antivirus300x200.png (67.3kB)

Les anti-malwares (en français: anti-programmes malveillants) sont des logiciels permettant d'identifier, neutraliser et éliminer des logiciels malveillants qui, sur votre ordinateur, modifient ou suppriment des fichiers (stockés ou nécessaires au bon fonctionnement de l'ordinateur), espionnent et provoquent des fuites d'informations (spywares, trojans), ou peuvent même crypter vos données (ransomwares).

De la même manière que les antivirus, ils utilisent la détection de signatures, l'analyse heuristique comportementale et une approche basée sur l'intelligence artificielle (IA).

La différence avec les antivirus, c'est qu'ils peuvent identifier des menaces que ces derniers ne peuvent pas détecter, comme par exemple certains logiciels espions, certains chevaux de Troie ou des failles de sécurité encore jamais trouvées (failles zéro day).

Ils sont aussi utiles contre le phishing en analysant, grâce à la méthode heuristique, les mails et pièces jointes.

Ils présentent le gros avantage de ne pas interférer avec les antivirus, mais au contraire de compléter leur action protectrice.

Un des anti-malwares les plus connus est Malwarebytes.


Pour en savoir plus




Les EDR

Attention (cette section est "en construction" et devrait être complétée)
Pour en savoir plus

Les différents types de cyberattaques

Cette page est un des supports réalisés et mis à disposition dans le cadre de la Mission Cybersécurité et Médiation Numérique du Département de la Loire .

Cette page doit vous donner un socle de base sur les principales menaces informatiques, si vous avez besoin de vous acculturer ou de faire un support de sensibilisation au sein de votre structure.


image CyberSecurityPNGPhoto.png (0.2MB)

4 catégories majeures de risques...


Le gouvernement français regroupe les cyberattaques dans les catégories suivantes, pour des raisons juridiques et pénales :

image kisspngsecurityhackercomputericonscybercrimedownloadhacker5acc7068660282.8561788215233475604178.jpg (44.3kB)
La cybercriminalité
est l'ensemble des infractions pénales commises par le biais de l'informatique ou d'Internet.
image lockspy.png (16.8kB)
L'espionnage
consiste à infiltrer des équipements, souvent ceux d’institutions et de secteurs d’activité industrielle qui travaillent sur des sujets sensibles. Cette infiltration tend à se faire sur le long terme et à l'insu des cibles visées.
image undermine.gif (9.5kB)
Le sabotage
est le fait de rendre inopérant tout ou partie du système d’information d’une organisation (s’apparente à une panne organisée).
image atteinte_image.png (47.4kB)
L'atteinte à l'image
sont les infractions portant atteinte à la dignité, à l’honneur, à la réputation d’autrui.

Ces catégories ne sont pas mutuellement exclusives les unes des autres : par exemple, une attaque DDOS est à la fois considérable comme un acte de cybercriminalité, d'atteinte à l'image et de sabotage.

Les conséquences de ces incidents peuvent être diverses. Dans certains cas, elles peuvent paralyser l'activité professionnelle, ou encore entraîner une perte de données conséquente. Elles peuvent entraîner une coupure des communications, ainsi les systèmes reliés ne peuvent plus échanger de données et on assiste alors à une perte d’informations, une saturation, une panique système ou un arrêt des activités. Une entreprise peut aussi subir la perte des applications installées.

... mais ce n'est qu'une forme de classification parmi d'autres !


De manière générale, il n'existe pas une façon unique de classer les cyberattaques. Elles peuvent être aussi regroupées en fonction de leur finalité, de leur complexité, etc.

Nous présenterons ici deux catégories basées sur le mode opératoire des cybercriminels:

L'ingénierie sociale


image wordimage2.png (34.7kB)
L'ingénierie sociale consiste à jouer sur le côté émotionnel de l'être humain afin de récupérer les données personnelles d'une victime.
Pour cela, le cybercriminel va usurper l'identité d'une tierce personne ou d'un service (banque, transport, sécurité sociale...) en tentant de mettre la victime dans une situation pressante, bloquant le temps de réflexion.


Ingénierie sociale (sécurité de l'information)
10 types d'ingénierie sociale


Les cyberattaques en 2022, en France et dans le monde

Consultez l'actualité des cyberattaques ici.

image logos France Relance et CNFS
Mission Cybersécurité et Médiation Numérique (Département de la Loire)

Devant l’augmentation significative des cyberattaques à l'échelle de la France depuis plusieurs années et dans le cadre du plan de relance de l’État, la sensibilisation aux bonnes pratiques de la cybersécurité et à la prévention des cybermalveillances représente une étape importante dans la protection des structures publiques.

Le département de la Loire a recruté en 2022 un agent Conseillers Numériques France Services suite au lancement d'un projet de médiation numérique
  • d'une part auprès des agents des collectivités territoriales
  • et d'autre part auprès des adolescents et jeunes publics
Ceci pour leur permettre d'acquérir les bons réflexes nécessaires à la sécurisation des systèmes informatiques et données personnelles.

Cette page documente les actions, recherches, travaux entrepris dans ce cadre.


Personnes référentes

(Loire, le Département)
  • Médiation numérique en cybersécurité auprès des élus et agents des collectivités territoriales, services secourisme et sapeurs pompiers et CoNum /Sensibilisation des jeunes publics aux métiers de la cybersécurité: Pierre MARGET
  • Médiation auprès des jeunes dans le cadre de prévention des cybermalveillances au collège/Sensibilisation des jeunes publics aux métiers de la cybersécurité : recrutement en cours
  • Projet Cybermétéo /Serenicity à l'échelle du Département de la Loire: Aurore TESTARD-FARRAT

Événements


Animation "Cybersécurité et cyberviolences"

À Saint-Chamond, 26 mars 2024
Cet atelier participatif de 3h animé par Pierre Marget (CoNum), et Delphine Duriaux (Zoomacom), a eu pour but de sensibiliser les CoNum de la Loire et de la Haute-Loire à la sécurité informatique ainsi qu'aux cyberviolences, afin de leur permettre d'apporter outils, bonnes pratiques à leurs usagers tout en améliorant leur propre méthodologie.

CoNum et Cybermalveillances


Animation "Cybersécurité : actualités, notions et bonnes pratiques"

À Nollieux, 19 mars 2024
Cet atelier participatif de 1h30 animé par Pierre Marget, conseiller numérique France Services, a eu pour but de sensibiliser les élus et agents des collectivités territoriales (adjointe au maire, secrétaire de mairie) de la Loire à la sécurité informatique et ses usages.

Cette acculturation a été effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire).

image 20240319_141337.jpg (2.5MB)

Animation "Cybersécurité : actualités, notions et bonnes pratiques"

À Pralong, 22 janvier 2024
Cet atelier participatif de 2h animé par Pierre Marget, conseiller numérique France Services, a eu pour but de sensibiliser les élus et agents des collectivités territoriales (conseiller municipal, secrétaires et employé.e.s de mairie) de la Loire à la sécurité informatique et ses usages.

Cette acculturation a été effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire).

Animation "Cybersécurité : actualités, notions et bonnes pratiques"

À Genilac, 11 janvier 2024
Cet atelier participatif de 2h animé par Pierre Marget, conseiller numérique France Services, a eu pour but de sensibiliser les élus et agents des collectivités territoriales (adjoints, secrétaires et employé.e.s de mairie) de la Loire à la sécurité informatique et ses usages.

Cette acculturation a été effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire) et a fait l'objet d'un succès significatif, conduisant à l'organisation d'une prochaine session en novembre 2024, regroupant DGS et secrétaires de mairies des cantons alentours.


Animation "Cybersécurité : actualités, notions et bonnes pratiques"

À Margerie-Chantagret, 24 octobre 2023
Cet atelier participatif de 2h animé par Pierre Marget, conseiller numérique France Services, a eu pour but de sensibiliser les élus et agents des collectivités territoriales (maire, adjoint, secrétaires et employé.e.s de mairie) de la Loire à la sécurité informatique et ses usages.

Cette acculturation a été effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire).

Animation "RGPD et Cybersécurité"

Montbrison - LFA, 19 octobre 2023
Cet atelier participatif de 4h co-animé par Pierre Marget, ¨Pierre-Stéphane Chaleyssin (RSSI) et Sébastien James (DPO) a eu pour but de sensibiliser les agents des collectivités territoriales de la Loire aux bases de la cybersécurité et de la protection des données personnelles.

Animation "Cybersécurité : actualités, notions et bonnes pratiques"

À Aveizieux, 12 octobre 2023
Épisode 2 ! Cet atelier participatif de 1h animé par Pierre Marget, conseiller numérique France Services, fait suite à celui de juin sur la même commune et a eu pour but de sensibiliser les élus et agents des collectivités territoriales de la Loire à la reconnaissance et l'analyse de mails potentiellement frauduleux.



Animation Cybersécurité : Serious Game, Norbert Weston

Charlieu, 28 septembre 2023
L'intervention a permis aux agents d'expérimenter une mise en situation virtuelle dans le contexte de l'exposition aux risques et l'exercice des bonnes pratiques de la cybersécurité, à l'aide du Serious Game Norbert Weston, dont la qualité a été saluée par la majorité des participant.e.s.

Animation Cybersécurité : Serious Game, Norbert Weston

Maison du projet, saint-Étienne, 14 septembre 2023
L'intervention a permis aux médiateurs, CNFS et agents d'expérimenter une mise en situation virtuelle dans le contexte de l'exposition aux risques et l'exercice des bonnes pratiques de la cybersécurité, à l'aide du Serious Game Norbert Weston, dont la qualité a été saluée par la majorité des participant.e.s.


Animation "Cybersécurité : actualités, notions et bonnes pratiques"

À la communauté des communes du Pilat Rhodanien, Pélussin, juillet 2023
image IMG_9158.jpg (2.9MB)
https://www.linkedin.com/posts/pierre-marget-a81b5ba6_petit-retour-sur-les-ateliers-de-la-mi-juillet-activity-7088085210566676480-ppDk?utm_source=share&utm_medium=member_desktop

Animation "Cybersécurité : actualités, notions et bonnes pratiques"

À Montrond-les-Bains, juillet 2023
Cet atelier participatif de 1 à 2h animé par Pierre Marget, conseiller numérique France Services, a eu pour but de sensibiliser les agents des collectivités territoriales (conseillers de la médiathèque, secrétaires et employé.e.s de mairie, agents de sécurité) de la Loire à la sécurité informatique et ses usages.

Cette acculturation a été effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire) et a pu être mise en place dans le sillage des ateliers du premier semestre 2023 (janvier, février et mai) sur la commune de Feurs ce qui souligne la prise de conscience à l'échelle territoriale et le véhiculage positif du message par le bouche à oreille.

Animation "Cybersécurité : actualités, notions et bonnes pratiques"

À Doizieux, Aveizieux et Charlieu, juin 2023
Cet atelier participatif de 1 à 2h animé par Pierre Marget, conseiller numérique France Services, a pour but de sensibiliser les élus (maires, adjoints, conseillers municipaux) et agents des collectivités territoriales (secrétaires et employé.e.s de mairie, agents de sécurité, policiers.ières municipaux) de la Loire à la sécurité informatique et ses usages.

Cette acculturation est effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire).

Dans le cadre de l'atelier donné à Aveizieux, l'accent a été mis sur la construction et la gestion de mots de passe solides, ainsi que l'utilisation du coffre-fort numérique.
image Atelier_Cyberscurit__270623.png (13.0MB)

Animation Cybersécurité : Serious Game, Norbert Weston

Feurs, 15 mai 2023
L'intervention a permis aux agents d'expérimenter une mise en situation virtuelle dans le contexte de l'exposition aux risques et l'exercice des bonnes pratiques de la cybersécurité, à l'aide du Serious Game Norbert Weston, dont la qualité a été saluée par la majorité des participant.e.s.

Village des Initiatives

St-Just-St-Rambert, 28 avril 2023
À l'occasion de la Journée d'étude du réseau de la Médiation Numérique de la Loire
Animé par Pierre Marget: sensibilisation à la cybersécurité, aux ressources et à l’utilité du Wiki MedNum42 et à l’échange de supports pédagogiques ainsi qu’à la formation transversale des animateurs/usagers.
image 20230428_VillageDesInitiativesCybersecurite1024px.jpg (0.4MB)
Voir la fiche projet présentée

Atelier Programme Wi-filles en partenariat avec le club Face Loire

Saint-Étienne, le 12/04/23
Acculturation à la cybersécurité de jeunes filles volontaires âgées de 14 à 17 ans.
Serious Game Norbert Weston.

Voir la page MedNum42WiFilles

Atelier Programme Wi-filles en partenariat avec le club Face Loire

Roanne, le 16/02/23
Acculturation à la cybersécurité de jeunes filles volontaires âgées de 14 à 17 ans.
Serious Game Norbert Weston.

Voir la page MedNum42WiFilles

Animation "Cybersécurité : actualités, notions et bonnes pratiques

À Feurs et Lorette, janvier et février 2023
Cet atelier participatif d'environ 2h animé par Pierre Marget, conseiller numérique France Services, a pour but de sensibiliser les élus (maires, adjoints, conseillers municipaux) et agents des collectivités territoriales (secrétaires et employé.e.s de mairie, agents de sécurité, policiers.ières municipaux) de la Loire à la sécurité informatique et ses usages.

Cette acculturation est effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire).

40 ans de la Mission Locale - Métiers du numérique

À Saint-Chamond, le 06/12/22
Intervention "Les métiers de la Cybersécurité" et Serious Game - Norbert Weston par Pierre et Issouf.


image Photos_Merci_OF_web.png (1.6MB)

Parcours Digital Roanne

Roanne, le 26/11/22
Intervention "Les métiers de la Cybersécurité" par Pierre et Issouf.

Parcours Digital Saint-Étienne

Saint-Étienne, le 19/11/22
Intervention "Les métiers de la Cybersécurité" par Pierre et Issouf.

image _ParcoursDigitalCybersecurite_2022.jpeg (0.5MB)

Webinaire "Cybersécurité : actualités, notions et bonnes pratiques

En ligne, 22 septembre, 14h-15h30
Ce webinaire de 1h30 animé par Pierre Marget, conseiller numérique France Services, a pour but d'acculturer et de sensibiliser les agents des collectivités territoriales de la Loire à la sécurité informatique et ses usages.

Cette acculturation est effectuée dans le cadre de la politique de transition numérique Loire Connect (gérée par la Direction de la Transition numérique du Département de la Loire).

Ressources

Bibliothèque Wiki


Outils téléchargeables


Actualités cybersécurité et cyberattaques


Voir aussi sur ce wiki

Filtrer :  "CNFS42" "+ "3D"  "CNFS42" "+ "Arduino"  "CNFS42" "+ "Robotique"  "CNFS42" "+ "Seniors"  3D  3L  à finir  accessidev  Action publique  Agenda  Aide  algorithmes  altervilles  Android  Animation  Anti-malware  Antivirus  Architech  Archive  Arduino  Art numérique  Article  Atelier  Auto-formation  Avatar  Badges  BigBlueButton  Bilan  CARSAT  cartographie  Cartopartie  Catalogue  Centres Sociaux  CNFS  CNFS 43  cnfs15  CNFS42  CNFS43  CO2  Communication  communication PDN  communiqué de presse  competences  Compétences psychosociales  contrôleparental  Cookies  copil  CrealityCR10SPRO  Creative Commons  CRf  Croix-rouge  Cubelets  Cubetto  Culture  Cyberattaque  cyberharcelement  Cybersécurité  cybersexisme  Cyberviolences  data  DDOS  Découpe  découpe jet d'eau  Découverte  Design Tech Académie  DIY  données  e-mail  e-sport  eAdministration  Education aux médias  Éducation aux Médias et à l'Information  Éducation nationale  Électronique  email messagerie  EMI  Emploi  Emulateur  en cours  En travaux  Ender3  Enfants  Entreprises  Environnement  Epilog  EPN  EPN stéphanois  EPN VSE  EscapeGame  Espace Numérique Roannais Agglo  Étrangers  Exposition  Fablab Roannais Agglo  FabLabsLoire  Fabmanager  Fabrique de la Transition  FamillesRurales  Family Connection  fauteuil roulant  femmes  fiche andragogique  fiche d'accompagnement  fiche méthode  Fiche Pédagogique  Fiche projet  FicheProjet  filles  Firewall  Foire de Saint-Étienne 2019  Formation  FormLabs  Fraisage  fraiseuse  FreeCAD  Fréquence Écoles  genre  Graphisme  Groupes  Halot-One  Handicap  Hinaura  Impacts  Impression 3D  Impression3D  Inclusion Numérique  information  Informatique  Ingénierie sociale  Inkscape  Intelligence Artificielle  IT  JE23VillageFiche  Jeux vidéo  joystick  Juridique  Kryta  La Source Numérique  laser CO2  LeoCAD  lien social  LinkedIn  Linux  Logiciel  Logiciels Libres  Loire  Maintenance  Makey makey  Makey-Makey  Malware  Maquette  Matériel  Mattermost  MD43  MDX-50  Médias sociaux  Médiathèques de Roanne  Médiation numérique  MedNum42  MedNumLoireForez  Messagerie  Métiers du numérique  Minecraft  Minetest  Modèles économiques  modules  MOOC  Musique  MVCSE  Newsletter  NLCyber42  NodeMCU  NumeriqueLibre  NumLibre  Objets connectés  oclock  Openagenda  OpenFactory  OpenFactoryDIY  Openscop  Openshot  OpenStreetMap  Ordinateur  OSPA  Page à supprimer  Page avec medias manquants  Pages sans contenu  Pages sans contexte  PANA  Pare-feu  Parentalité  Patrimoine  PDN  PDNCamp  Pédagogie  PerezCamp  petite enfance  Phishing  Piskel  PIX  Pixel Art  PLA  Podcast  politiques numériques  Portail  presentation  Presse à injection  Primo  Procédures  Programmation  Projets  Promeneurs du Net  Protection  QR Code  R&D  Radar  RadioBox  Rançongiciel  Raspberry Pi  Réalité virtuelle  Recherche Emploi  regroupement  REMN  REMNG1  REMNG2  REMNG3  Repair Café  résine  Ressourcerie  Ressources  Retrogaming  RGPD  Rive de Gier  Rive2Geek  Roannais Agglomération  Robotique  S5  Scratch  Sénior  seniors  sexualité  Silhouette Cameo  Silo  SLA  Snapmaker  Soupe Digitale  Sphero  Statistiques  Stencyl  StephT  Surveillance  Tablette  Téléphone  territoire  Théâtre  Thymio  TinkerCad  tourisme  Transition  Tutoriel  Twitch  Ultimaker  UltimakerCura  Veille  Ville numérique  Vinyle  Vocabulaire  VotAR  VR  Wazer  Wi-Filles  Wiki  Windows  Wordpress  xml  YesWiki Thèmes  Youtube  Zoomacom  Zoomatos