Um die einzelnen YouTube-Videos zu sehen, müssen Sie hier die Datenschutz-Einstellungen freigeben.
À propos du Cyber Security Cluster Bonn
Cyber Security Cluster Bonn e.V. - ce nom désigne un réseau de cybersécurité centré sur la région de Bonn/Rhein-Sieg. L'objectif est de contribuer ensemble à l'immunisation de la société contre les cyber-attaques et de faire vivre Bonn comme le "cœur de la cyber-sécurité opérationnelle en Europe". Pour ce faire, près de 90 institutions membres issues de l'industrie, de la recherche et du secteur public se sont entre-temps regroupées. Outre Deutsche Telekom, la société Fraunhofer et la ville de Bonn, l'université Bonn-Rhein-Sieg, la chambre de commerce et d'industrie Bonn/Rhein-Sieg et des entreprises de taille moyenne sont également représentées au sein du comité directeur. Le comité consultatif est composé du BSI, de la police de Bonn et de l'unité cybernétique de l'armée allemande, le commandement du cyberespace et de l'information.
Outre l'événement phare, le Cyber Security Tech Summit Europe, l'association organise des manifestations telles que le Bonner Dialogue für Cybersicherheit (BDCS) ou les "IT-Sicherheit- Breakfasts" afin de sensibiliser à ce thème et d'informer sur les défis actuels. En raison de la situation de Corona, les derniers événements ont été organisés en ligne. De même, un petit guide "Cyber-Sicher durch die Krise" a été élaboré, qui explique les aspects essentiels d'un poste de travail à domicile sécurisé.
En interne, les membres du cluster collaborent au sein de groupes d'experts, par exemple sur la manière dont les programmes d'éducation et de formation en matière de sécurité informatique devraient être conçus. Les membres du cluster forment également des consortiums afin de lancer des projets communs et de déposer des demandes de financement. L'accent est souvent mis sur le transfert de savoir-faire dans la pratique. Un conseil des sages, le Wise Council of Cyber Security Experts, a été créé pour conseiller la politique, l'économie et la société sur les questions de sécurité informatique. Ce "conseil des sages" publiera prochainement son premier rapport contenant des recommandations à l'intention des responsables politiques.
A propos de la situation actuelle
1. principes généraux : ce que vous pouvez mettre en œuvre immédiatement
C'est surtout le passage rapide à des postes de travail à domicile qui pose actuellement de nouveaux défis à de nombreuses entreprises et collaborateurs. Nous vous montrons ici ce que vous pouvez et devez mettre en œuvre immédiatement sur votre lieu de travail.
- Activez la protection par mot de passe de votre PC ou de votre ordinateur portable.
- Verrouillez l'écran en cas d'absence.
- Éteignez les appareils à commande vocale (par exemple Alexa ou Siri) pendant le travail.
- Utilisez un cache de webcam lorsque la webcam n'est pas utilisée. Idéalement, n'orientez pas votre écran vers une fenêtre, surtout si vous habitez au rez-de-chaussée. Dans tous les cas, une orientation perpendiculaire de l'écran par rapport à la fenêtre permet d'éviter les reflets, qui sont fatigants pour les yeux.
- Maintenez vos logiciels à jour. Actualisez le cas échéant votresystème d'exploitation, les programmes que vous utilisez et vérifiez par exemple aussi s'il existe une mise à jour pour votre routeur.
- Activez le scanner de virus (par exemple le Defender intégré dans Windows) et tenez les signatures antivirus à jour.
- Vérifiez si le pare-feu intégré dans votre système d'exploitation est activé. Windows : Panneau de configuration - Système - Sécurité - Pare-feu Windows Defender. Mac : Préférences système - Sécurité - cliquez sur l'onglet (en haut) "Pare-feu" - le cas échéant, activez le pare-feu.
- Cryptez les systèmes informatiques portables et les supports de données (p. ex. avec VeraCrypt, DisKCryptor ou FileVault). Discutez des possibilités avec l'interlocuteur informatique de votre entreprise.
- Utilisez un mot de passe sûr et différent pour chaque compte. Si nécessaire, utilisez un gestionnaire de mots de passe - par exemple Keybund (Mac), KeePass ou ButterCup.
- Protégez votre routeur ainsi que votre réseau local sans fil contre tout accès non autorisé. L'Office fédéral de la sécurité dans la technologie de l'information(BSI) propose des instructions à ce sujet (S'ouvre dans un nouvel onglet).
- Activez dans la mesure du possible l'authentification à deux facteurs (2FA) : Avec la 2FA, l'utilisateur prouve son identité en combinant deux composants indépendants (facteurs). Un exemple connu est l'utilisation des données de connexion + le numéro de transaction (TAN) lors des opérations bancaires en ligne. Pour votre compte Microsoft, vous activez par exemple la 2FA comme suit :
- Connectez-vous à votre compte Microsoft sous https://office.com, cliquez en haut à droite sur vos initiales et sélectionnez "Mon compte".
- Cliquez à gauche sur "Sécurité et confidentialité" et sélectionnez "Autres options de sécurité".
- Sous "Vérification en deux étapes", sélectionnez l'option "Configurer la vérification en deux étapes" et suivez les instructions. - Utilisez un logiciel VPN pour vous connecter en toute sécurité au réseau de votre entreprise. Adressez-vous à votre responsable informatique pour la configuration. Vous pouvez vous représenter une connexion VPN comme un tunnel sécurisé entre votre ordinateur et le réseau de votre entreprise. Le BSI fournit également des instructions pour la mise en place (S'ouvre dans un nouvel onglet).
- N'utilisez les connexions WLAN publiques non cryptées, par exemple dans un parc ou un train, à des fins professionnelles qu'en combinaison avec un VPN activé. En cas de doute, connectez-vous via le réseau mobile ou via votre smartphone en tant que hotspot (LTE).
- Idéalement,enregistrez toujoursles données sur les systèmes centraux de votre institution et non localement. Si vous souhaitez ou devez tout de même sauvegarder des données localement, faites régulièrement des backups (copies de sauvegarde) de celles-ci.
- Rangez les appareils non utilisés en lieu sûr et protégez-les de tout accès.
- Respectez les directives de sécurité de votre institution. En cas de doute, demandez aux responsables informatiques et vérifiez vos paramètres à l'aide de la liste de contrôle (S'ouvre dans un nouvel onglet)de l'Alliance pour la cybersécurité.
2. hameçonnage/spam/fraude au PDG : les criminels aussi voient la crise comme une opportunité
Les criminels considèrent également la crise comme une opportunité et cherchent de nouveaux moyens d'accéder aux données sensibles. Nous vous expliquons ce que vous pouvez faire pour vous protéger et protéger vos données.
La séparation géographique des équipes et des collègues augmente la probabilité de succès du (spear) phishing.
C'est pourquoi la règle est particulièrement valable maintenant :
- N'ouvrez pas les pièces jointes et les liens dans les e-mails d'expéditeurs inconnus.
- Faites également attention aux incohérences dans les e-mails d'expéditeurs prétendument fiables.
- En cas d'incertitude, consultez votre interlocuteur.
- Soyez particulièrement attentif aux sites web à contenu Corona. Il existe actuellement de nombreux faux sites Internet Corona dont le but est de récupérer des données ou d'infecter votre système.
D'autres attaques d'ingénierie sociale, comme la tentative de "CEO woman" - l'escroc se fait passer pour votre supérieur et vous demande de révéler des informations sensibles - se multiplient également actuellement. Ne divulguez donc jamais facilement des données sensibles. Vérifiez les demandes potentiellement critiques, par exemple en les rappelant.
3. la santé au bureau à domicile : l'organisation personnelle au poste de travail à domicile
Le travail à domicile ne doit pas entraîner un manque d'activité physique et l'absence de contacts sociaux. Lisez ici comment prévenir cela et comment réussir à s'organiser soi-même sur son lieu de travail à domicile.
- Aménagez un poste de travail et maintenez-le aussi ordonné que possible. Si possible, utilisez également unbureau séparé à la maison afin de séparer le travail de la vie privée.
- Structurez votre journée de travail à domicile et trouvez votre rythme de travail personnel. Dans la mesure du possible, adaptez vos horaires de travail au rythme qui vous permet d'être le plus productif.
- Effectuez votre routine matinale: Donnez à votre tête la possibilité de se mettre en mode travail en vous préparant comme d'habitude pour aller travailler.
- Même au bureau, vous ne travaillez pas huit heures d'affilée. Même dans un bureau à domicile, échangez avec vos collègues, faites des pauses café "ensemble", aérez régulièrement et ne prenez pas votre pause déjeuner sur votre lieu de travail.
- Minimisez les distractions à la maison. Il est préférable de mettre votre smartphone privé en mode silencieux. Peut-être que votre poste de travail à domicile vous permet même d'être particulièrement concentré sur votre travail.
- Séparez le temps de travail du temps privé : fixez-vous des limites et, le moment venu, terminez consciemment votre journée de travail.
- Mangez sainement et faites de l'exercice dans votre journée de travail à domicile. Utilisez par exemple le temps que vous passez habituellement à vous rendre au travail.
- Echangez avec vos collègues et vos supérieurs et n'hésitez pas à parler des défis personnels liés au travail à domicile. Pour communiquer, n'utilisez que des services autorisés par votre entreprise.
4. apprendre en toute sécurité avec les médias numériques
Comment réussir l'intervention à domicile
En raison de la fermeture des écoles, les enfants doivent étudier le contenu des cours à la maison. En outre, les services numériques tels que les applications de connaissances, les vidéos éducatives et les jeux en ligne sont de plus en plus utilisés. Nous vous donnons des conseils sur la manière de mettre en œuvre l'apprentissage numérique à la maison en toute sécurité.
- Il est essentiel d'informer les enfants des risques liés à Internet. En outre, des mesures techniques peuvent également aider à rendre l'expérience dans le monde numérique aussi sûre que possible.
- Vérifiez si toutes les bases essentielles mentionnées au chapitre 1 sont mises en œuvre sur le terminal utilisé par vos enfants.
- Créez pour votre enfant son propre compte d'utilisateur avec des autorisations limitées et configurez-le de manière à ce qu'il n'ait accès qu'aux applications que vous avez approuvées.
- Vous pourriez également déposer des moteurs de recherche adaptés aux enfants (par ex. Blinde Kuh (S'ouvre dans un nouvel onglet)) et activer des filtres de contenu (S'ouvre dans un nouvel onglet)si nécessaire.
- Si un smartphone ou une tablette sont utilisés pour l'apprentissage, n'installez des applications qu'à partir de sources fiables (App Store/Google Play).
- Vous trouverezd'autres informations complètes et de nombreux sites web utiles sur le sujet (par exemple Klicksafe (S'ouvre dans un nouvel onglet) ou Internet-ABC (S'ouvre dans un nouvel onglet)) auprès de l' Office des médias de Rhénanie-du-Nord-Westphalie (S'ouvre dans un nouvel onglet).
Si vos enfants utilisent des applications de connaissances, des plateformes d'apprentissage ou des jeux en ligne, vérifiez la qualité de l'offre à l'aide des critères suivants :
- Quelle est l'institution derrière l'offre ?
- L'offre se base-t-elle sur des connaissances scientifiques solides ?
- Les contenus sont-ils adaptés aux enfants ?
- Les contenus sont-ils exempts de publicité, d'achats in-app et d'abonnements via activation par SMS ?
- Faut-il fournir des données personnelles - et si oui, à quelles fins sont-elles utilisées ?
- S'il doit y avoir un lien direct avec les contenus traités à l'école : Les contenus s'orientent-ils vers les programmes scolaires des Länder ?
En cas de doute, consultez les personnes de contact de l'école de votre enfant.
Cybersécurité : pour les responsables informatiques
5. des voies de communication claires
Contacts concrets pour les collaborateurs
Lorsqu'une grande partie des collègues déménage dans un bureau à domicile, le service informatique n'est généralement plus accessible "par le couloir". Il convient donc de définir immédiatement des voies de communication et des interlocuteurs clairs - en particulier pour les incidents informatiques.
- Informez vos collaborateurs des interlocuteurs à contacter en cas d 'urgence ou d'assistance informatique et de la manière dont ils peuvent être joints.
- Notre conseil : adaptez le modèlePPTX-Fichier1,11 MB et créez ainsi un aperçu des interlocuteurs pour vos collaborateurs.
- Si votre informatique est gérée par des prestataires de services externes, vérifiez leur disponibilité actuelle.
- Si des données personnelles sont dérobées, il s'agit d'un incident à déclarer. Signalez immédiatement de tels incidents. Vous trouverez des informations à ce sujet sur le site web du BSI (S'ouvre dans un nouvel onglet).
6. systèmes de vidéoconférence
Comparaison des outils fréquemment utilisés
Pour rester en contact avec son équipe et ses collègues, les systèmes de vidéoconférence sont souvent la meilleure option à l'heure actuelle. Dans ce qui suit, nous comparons quelques-uns des systèmes les plus utilisés et expliquons leurs avantages et inconvénients en nous concentrant sur les aspects de la protection des données et de la sécurité.
WebEx, Microsoft Teams, Zoom, GoToMeeting et Jitsi sont des outils de vidéoconférence et de webconférence fréquemment utilisés. Ils se distinguent par leurs fonctionnalités, leur prix ainsi que par les aspects de la sécurité informatique et de la protection des données.
Pour choisir un outil approprié, nous vous recommandons d'effectuer une analyse des risques adaptée à votre scénario d'utilisation spécifique.
Utilisez les aspects suivants pour prendre votre décision :
- Restrictions d'accès : Les réunions doivent pouvoir être protégées efficacement (par un login, des mots de passe, etc.) contre toute participation non autorisée. C'est le cas de tous les outils mentionnés à la page suivante.
- Possibilité de flouter : pour préserver la vie privée et protéger les informations sensibles, il peut être utile de flouter l'arrière-plan.
- Régulation des possibilités d'enregistrement : Si des outils offrent la possibilité d'enregistrer, tous les participants à la vidéoconférence doivent être clairement informés de l'enregistrement. Idéalement, le consentement devrait être demandé automatiquement aux participants.
- Emplacement du fournisseur et conformité avec le RGPD : il est recommandé d'utiliser des solutions de fournisseurs qui exploitent des serveurs en Allemagne ou au sein de l'UE.
- Cryptage : le cryptage de la transmission des données a lieu à différents niveaux dans le cas de la visiophonie.
Outil | Avantages | Inconvénients |
---|---|---|
WebEx (Cisco, USA) | nombreuses fonctions ; pas de compte ni d'installation nécessaire pour les participants ; RGPD facile à mettre en œuvre | Possibilité de blurr uniquement dans l'app iOS et dans la version DeskPro |
Microsoft Teams (Microsoft, USA) | Solution universelle pour la collaboration, y compris les vidéoconférences ; très nombreuses fonctions ; RGPD facile à mettre en œuvre | Connexion uniquement avec un compte personnel ; installation sans abonnement Office 265 prend du temps ; connexion par téléphone uniquement avec un add-on payant |
Zoom (Zoom Video Communications, USA) | nombreuses fonctions ; utilisation simple ; pas de compte ni d'installation nécessaire pour les participants à la conférence | Problème de protection des données/sécurité (Zoom y réagit toutefois rapidement actuellement) |
GoToMeeting (LogMeln, USA) | nombreuses fonctions ; utilisation simple ; pas de compte ni d'installation nécessaire pour les participants à la conférence ; RGPD facile à mettre en œuvre | pas de fonction Blurr |
Jitsi Meet (Open Source) | nombreuses fonctions ; utilisation simple ; pas de compte ni d'installation nécessaire également pour l'initiateur d'une réunion ; gratuit | le cas échéant, surcharge du serveur en cas de grand nombre de participants (attention à la configuration) ; enregistrement de la réunion uniquement via Dropbox et souvent surchargé |
7. autres : autres recommandations
- Examinez et limitez au minimum nécessaire les possibilités d'accès et les droits d'accès aux systèmes et aux informations de votre institution.
- Définissez des règles générales pour l'utilisation de systèmes informatiques étrangers à l'institution.
- Proposez des conseils clairs au personnel, par exemple sous la forme de brèves instructions, de listes de contrôle ou de formations vidéo. L'Alliance pour la cybersécurité du BSI propose par exemple une liste de contrôle pour les collaborateurs (S'ouvre dans un nouvel onglet). Une liste de contrôle pour les responsables informatiques (S'ouvre dans un nouvel onglet) est également disponible ici.