Contact

Cyber Olympiades 2024

Cette année, nous avons choisi une thématique particulièrement motivante pour vous sensibiliser à la Cybersécurité : les Cyber Olympiades 2024. 

Imaginez les prochains Jeux Olympiques, votre entreprise est la délégation sportive de la Cybersécurité, et vous êtes les athlètes de cette délégation. Quietic sera votre entraîneur. Chacun de vous peut devenir la championne et le champion de cette compétition cruciale !

La Cybersécurité est un sport exigeant, mais ensemble, nous pouvons assurer le succès de notre délégation.  

cyber

Comptes et accès partagés, quelle est la règle ?

Savez-vous qui au sein de votre organisation a un accès aux  données de vos clients ? Qui est habilité à modifier ou gérer les aspects financiers ?

Il est évident que les utilisateurs ont besoin d’accéder aux données numériques de l’entreprise pour accomplir leurs missions. Une bonne gestion des accès et comptes utilisateurs a un impact direct sur la cybersécurité de l’entreprise.

Depuis 2018, la CNIL préconise la nécessité de “définir un identifiant unique par utilisateur et d’interdire les comptes partagés entre plusieurs utilisateurs”.

L’interdiction des comptes partagés représente une mesure cruciale visant à assurer une traçabilité effective des accès à une base de données ou à une messagerie professionnelle. Dans les situations où l’utilisation d’identifiants génériques ou partagés est inévitable, il est recommandé d’exiger une validation hiérarchique, de mettre en place des moyens de suivi des actions liées à ces identifiants, et de renouveler le mot de passe dès qu’une personne n’a plus besoin d’accéder au compte.

Pour aller plus loin, lire la fiche de la CNIL : Authentifier les utilisateurs

À vos marques, Prêts, Testez vos connaissances !

Vous pensez maîtriser la sécurité des accès à vos ressources informatiques ? Avez-vous les bons réflexes pour éviter les risques ? Faites le test ! 

Selon vous, qui représente la plus grande menace pour la sécurité des informations de votre entreprise ?
Laquelle de ces entités est la plus susceptible d'être victime d'une cyberattaque ?
Examinons ce cas de figure : Vous avez recours à un employé intérimaire pour la gestion de vos ressources humaines. Celui-ci utilise un compte générique habituellement réservé aux stagiaires dans votre entreprise. Ce nouvel employé télécharge accidentellement un programme malveillant. Des informations relatives au personnel de l'entreprise sont dérobées. Qui est responsable ?