Aller au contenu

« Entre le siège et l’écran » : la cybersécurité, c’est aussi notre affaire en organisme de formation !

  • RGPD

Entre un PowerPoint à animer, une attestation à éditer, une inscription à finaliser sur Kairos ou un CPF à valider, on a rarement le temps de penser à la cybersécurité. Et pourtant… Une attaque, un rançongiciel, et bam : plus rien ne fonctionne, les données des apprenants sont chiffrées, et la session du jour se transforme en cours de silence.

Alors prenons quelques minutes pour voir ce qu’il ne faut pas faire, les bons réflexes à adopter, et surtout : comment chacun, à son poste, peut éviter la catastrophe.

1  Le risque : quand un ransomware vient bloquer la formation

Un rançongiciel, ou ransomware, c’est un logiciel malveillant qui prend en otage vos données et vous demande une rançon pour les restituer. Formulaires d’inscription, livrets d’accueil, plannings, progressions pédagogiques, données personnelles des stagiaires… tout peut disparaître en un clic malheureux.

Et parfois, même en payant, on ne récupère rien. Car oui, spoiler : les cybercriminels ne sont ni fiables, ni bienveillants.

2  Les causes les plus fréquentes ? Pas de magie noire, juste des erreurs bien humaines

  • Un mail de « France Travail » un peu louche avec un PDF en pièce jointe, cliqué trop vite.
  • Un accès à votre plateforme LMS depuis un wifi public sans VPN.
  • Un mot de passe trop simple ou utilisé partout (coucou « form2024 » !).
  • Une clé USB d’un stagiaire connectée au PC du formateur.
  • Une mise à jour repoussée « à plus tard »… encore et encore.

Bref, rien d’extraordinaire, que des gestes du quotidien. Mais qui peuvent coûter cher.

3  Ce qu’on ne doit plus jamais faire dans un OF

  1. Ouvrir une pièce jointe inconnue, même si c’est signé « Direction Pôle emploi » (et encore moins si c’est signé « DRH France Travail » avec 8 fautes).
  2. Utiliser le même mot de passe pour Syfadis, Kairos et la boîte mail.
  3. Accorder l’accès à tout un dossier Drive à « quelqu’un d’extérieur pour 2 jours » sans le vérifier.
  4. Télécharger un logiciel gratuit « parce que Zoom bugue » sans passer par le service informatique.
  5. Partager ses identifiants à un collègue « juste pour 5 minutes ».

4  Les bonnes pratiques, à mettre en œuvre collectivement

Pas besoin d’être expert en cybersécurité. Il suffit d’adopter des réflexes simples :

  • Un mot de passe unique et solide pour chaque outil (au moins 12 caractères, et non, « 123formation » ne passe pas).
  • Activer la double authentification, surtout pour l’ENT, le Drive, le LMS.
  • Faire des sauvegardes régulières, stockées dans un espace sécurisé, déconnecté.
  • Mettre à jour les logiciels (Adobe Reader, navigateur, antivirus…) dès que c’est proposé.
  • Limiter les droits : si je n’ai pas besoin d’un accès complet au serveur, je ne l’ai pas.
  • Utiliser un VPN sécurisé quand je travaille à distance.
  • Être formé régulièrement à la cybersécurité – en visio ou en présentiel, mais sans quiz truqué à la fin 😁.

Et surtout : en cas de doute… on demande !

5  En cas d’attaque : on reste calme, on agit vite

  1. Coupez Internet sur le poste concerné.
  2. Déconnectez l’ordinateur du réseau (y compris les partages type Dropbox).
  3. Prévenez immédiatement le référent numérique ou le prestataire.
  4. Ne redémarrez pas la machine et ne touchez à rien sans consigne.
  5. Préservez les preuves (captures d’écran, messages, noms de fichiers).
  6. Ne payez surtout pas la rançon.

Et derrière, place à la gestion de crise : communication, plainte, déclaration CNIL, assurance si vous en avez une… et bien sûr : analyse, apprentissage et renforcement de la sécurité.

Ce qu’il faut retenir

En formation, on le sait : la compétence, c’est aussi la prévention.
En cybersécurité, il suffit souvent d’une seule erreur pour qu’un organisme soit bloqué pendant plusieurs jours, voire semaines. Et comme le dit l’ANSSI :

« Le maillon le plus faible d’un système informatique, c’est souvent l’utilisateur. »
Mais avec les bons gestes, vous devenez le maillon fort. 💪

Pour aller plus loin :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *