Mail urgent du “DG” ➜ Spear-phishing
Scénario : demande de virement en urgence.
Réflexe : vérif hors mail (tél), double validation, MFA sur la messagerie.
Le dico rapide pour décoder le jargon cyber.
Scénario : demande de virement en urgence.
Réflexe : vérif hors mail (tél), double validation, MFA sur la messagerie.
Scénario : zip + mot de passe d’un “fournisseur”.
Réflexe : sandbox, bloquer via EDR, vérifier l’expéditeur.
Scénario : pics de trafic + timeouts.
Réflexe : mitigation, WAF, rate-limit, cache/CDN.
Identifiant de vulnérabilité / score (0–10) pour prioriser.
Sature site/réseau. Mitigation amont, rate-limit, CDN.
Prévenir les fuites d’infos (Data Loss Prevention).
Détection/réponse endpoints (comportemental).
Authentification multi-facteurs.
Exigences sécu (gouvernance, risques, journaux, reporting…).
Mail/SMS piège. Vérifier expéditeur, URL, signaler.
Reprise/continuité. RPO (perte max) / RTO (retour max).
Chiffre données. Sauvegardes 3-2-1, MFA, EDR, patchs, PRA.
Base légale, minimisation, notif < 72 h si risque.
3 copies, 2 supports, 1 hors-ligne/immutable.
Limiter la propagation (VLAN/ACL).
Outils non validés. Cartographier, cadrer, proposer alternatives.
Collecte/corrélation de logs utiles.
Surveillance & réponse 24/7.
Phishing ciblé (prénom, contexte, urgence).
Divulgation responsable des vulnérabilités.
Faille logicielle/infra à corriger/mitiger.
Pare-feu applicatif web (SQLi, XSS…).
Confiance zéro par défaut. Accès min., vérif continue.