La cybersécurité est l’ensemble des pratiques, outils et comportements visant à protéger les systèmes informatiques, les données et les utilisateurs contre les attaques et les accès non autorisés. Elle repose sur trois piliers : confidentialité, intégrité et disponibilité des informations.
Chaque agent manipule des données personnelles (emails, numéros de téléphone, informations professionnelles). Ces informations doivent être protégées car elles peuvent être utilisées pour usurper votre identité ou attaquer le système.
Votre identité numérique représente l’ensemble des traces que vous laissez sur Internet : vos comptes, publications, interactions, etc.
Les données que vous utilisez peuvent être stockées sur votre ordinateur, un serveur interne ou dans le cloud. Plus elles circulent, plus elles deviennent vulnérables.
Les objets connectés (smartphones, imprimantes, montres, etc.) peuvent aussi être des portes d’entrée pour les cyberattaques.
Les pirates informatiques recherchent principalement :
C’est l’une des attaques les plus fréquentes : un individu malveillant se fait passer pour une autre personne pour obtenir des informations ou accéder à des ressources.
Exemple : un faux e-mail du “Directeur” demandant de valider une facture urgente.
Outre les pirates, d’autres acteurs peuvent exploiter vos données :
Les données institutionnelles (résultats d’expérimentation, rapports, correspondances, données des partenaires, etc.) sont au cœur de l’activité de l’ISRA. Leur divulgation ou perte peut compromettre la réputation ou la stratégie du centre.
Les attaques sont de plus en plus sophistiquées : phishing, malwares, ingénierie sociale, ou encore espionnage. Chaque agent doit reconnaître les signaux d’alerte et savoir comment réagir.
Astuce : utilisez les flèches du clavier (← →) ou balayez au doigt pour naviguer entre les sections.