Pourquoi la cybersécurité vous concerne
Les cyberattaques ne ciblent pas que les grandes entreprises. En 2025, 43% des attaques visent les PME, et 90% des incidents commencent par une erreur humaine. Chaque collaborateur est un maillon de la chaîne de sécurité.
Reconnaître le phishing
Le phishing (hameçonnage) est la technique d'attaque la plus courante. Un email, un SMS ou un appel frauduleux tente de vous faire cliquer sur un lien piégé ou de vous soutirer des informations.
Les 6 signaux d'alerte
Expéditeur suspect
Vérifiez l'adresse email complète, pas seulement le nom affiché. support@micr0soft-secure.com n'est pas Microsoft. Passez la souris sur le nom de l'expéditeur pour voir la vraie adresse.
Urgence artificielle
« Votre compte sera suspendu dans 24h », « Action immédiate requise ». Les pirates créent la panique pour empêcher la réflexion. Un vrai service ne menace jamais ainsi.
Lien douteux
Survolez le lien sans cliquer : l'URL réelle s'affiche en bas du navigateur ou dans une infobulle. Si elle ne correspond pas au site officiel, c'est du phishing.
Pièce jointe inattendue
Vous n'attendiez pas de facture, de bon de commande ou de document ? N'ouvrez pas la pièce jointe. Les formats dangereux : .exe, .zip, .docm, .xlsm, .js.
Fautes et formulation inhabituelle
Grammaire approximative, formules de politesse anormales, ton inhabituel venant d'un collègue. Les emails générés par IA sont meilleurs mais restent détectables.
Demande d'informations sensibles
Aucun service légitime ne vous demandera votre mot de passe, numéro de carte bancaire ou code MFA par email. Jamais.
De : Microsoft Support <alert@micros0ft-security.com>
Objet : URGENT - Activité suspecte détectée sur votre compte
Cher utilisateur,
Nous avons détecté une connexion inhabituelle sur votre compte. [Cliquez ici pour vérifier votre identité]
Si vous ne répondez pas dans les 24 heures, votre compte sera définitivement suspendu.
⚠ 4 signaux d'alerte : adresse fausse, urgence, lien suspect, menace de suspension
Mots de passe : les règles d'or
| Pratique | Mauvais exemple | Bon exemple |
|---|---|---|
| Longueur | Soleil123 | Mon-Ch4t-Mange-Des-Cr0quettes! |
| Unicité | Même mot de passe partout | Un mot de passe différent par service |
| Stockage | Post-it sur l'écran | Gestionnaire de mots de passe |
| Partage | Envoyé par email ou chat | Jamais partagé, même à l'IT |
| Renouvellement | Changé tous les 30 jours (trop fréquent) | Changé si compromis + MFA activé |
Choisissez une phrase que vous retiendrez facilement et transformez-la :
J'adore les crêpes le dimanche à 8h! → J@dore-Crepes-Dim-8h!. Longue, complexe, mais mémorisable.Gestionnaire de mots de passe
Un gestionnaire de mots de passe crée et stocke des mots de passe uniques et complexes pour chaque site. Vous ne retenez qu'un seul mot de passe maître.
- Microsoft Authenticator inclut un gestionnaire intégré
- Bitwarden : gratuit, open source, fiable
- 1Password ou Dashlane : solutions professionnelles complètes
- Ne stockez jamais vos mots de passe dans un fichier Excel ou un document Word
Sécurité du poste de travail
Verrouillage automatique
Quittez votre poste = verrouillez l'écran
Windows : Win + L
Mac : Ctrl + Cmd + Q
Même pour 30 secondes. Un poste déverrouillé est une porte ouverte.
Mises à jour
Réflexes essentiels
- Antivirus : ne le désactivez jamais, même temporairement
- USB inconnues : ne branchez jamais une clé USB trouvée ou offerte
- Téléchargements : uniquement depuis les sources officielles (pas de logiciel cracké)
- Wi-Fi public : utilisez toujours le VPN sur un réseau non sécurisé (café, hôtel, aéroport)
- Bureau propre : aucun document confidentiel visible quand vous quittez votre poste
Réseaux sociaux & informations personnelles
Les pirates utilisent les réseaux sociaux pour préparer leurs attaques (ingénierie sociale). Moins vous exposez d'informations, moins vous êtes vulnérable.
- Ne publiez pas votre adresse email professionnelle sur les réseaux sociaux
- Évitez de partager votre organigramme, vos outils internes ou vos partenaires
- Méfiez-vous des demandes de connexion LinkedIn de profils inconnus
- Ne répondez jamais à des questions de sécurité par téléphone sans vérifier l'identité de l'appelant
Que faire en cas d'incident ?
J'ai cliqué sur un lien suspect
Déconnectez-vous d'Internet
Débranchez le câble réseau ou désactivez le Wi-Fi immédiatement. Cela limite la propagation.
Prévenez le support IT
Appelez ou utilisez un autre appareil pour contacter le support GiGaRuN. Décrivez ce que vous avez fait : quel lien, quel email, quand.
Ne touchez plus au PC
N'éteignez pas l'ordinateur (les preuves en mémoire sont précieuses pour l'analyse). Attendez les instructions du support.
J'ai donné mon mot de passe
Changez-le immédiatement
Depuis un autre appareil sûr, changez le mot de passe compromis sur aka.ms/mysecurityinfo.
Changez-le partout
Si vous utilisiez le même mot de passe ailleurs, changez-le sur tous les autres services concernés.
Informez le support
Le support peut vérifier s'il y a eu des connexions frauduleuses et sécuriser votre compte (révocation de sessions, audit des accès).
Mon PC se comporte bizarrement
- Lenteur soudaine, ventilateurs qui tournent en permanence
- Pop-ups inhabituels ou messages de rançon
- Fichiers renommés avec des extensions étranges (
.encrypted,.locked) - Programmes qui se lancent seuls
→ Déconnectez d'Internet et contactez le support immédiatement.
Checklist quotidienne
Mes 10 réflexes cybersécurité
- Je vérifie l'expéditeur avant d'ouvrir un email
- Je survole les liens avant de cliquer
- Je n'ouvre pas les pièces jointes inattendues
- J'utilise des mots de passe uniques et longs
- J'ai activé le MFA sur tous mes comptes
- Je verrouille mon écran dès que je m'absente
- J'installe les mises à jour sans attendre
- Je n'utilise pas de clés USB inconnues
- J'utilise le VPN sur les réseaux publics
- Je signale immédiatement tout incident suspect
Besoin d'aide ?
En cas de doute sur un email, un lien ou un comportement suspect, contactez-nous. Mieux vaut un faux positif qu'une vraie attaque.