{"id":29234,"date":"2024-11-13T12:54:29","date_gmt":"2024-11-13T17:54:29","guid":{"rendered":"https:\/\/knowledgeflow.org\/?p=29234"},"modified":"2024-12-19T12:20:05","modified_gmt":"2024-12-19T17:20:05","slug":"cybersecurity-for-nonprofits","status":"publish","type":"post","link":"https:\/\/knowledgeflow.org\/fr\/cybersecurity-for-nonprofits\/","title":{"rendered":"5 conseils simples et gratuits en mati\u00e8re de cybers\u00e9curit\u00e9 pour les organisations \u00e0 but non lucratif"},"content":{"rendered":"<h3 class=\"wp-block-heading\">Vous pensez \u00eatre trop petit pour \u00eatre pirat\u00e9 ? Les pirates ne le pensent pas ! Les organisations \u00e0 but non lucratif et les organisations de services communautaires sont des cibles attrayantes pour les cybercriminels \u00e0 la recherche de gains faciles.<\/h3>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"538\" src=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits-1024x538.png\" alt=\"Cybers\u00e9curit\u00e9 pour les organisations \u00e0 but non lucratif - un groupe de personnes qui discutent\" class=\"wp-image-29247\" style=\"width:756px;height:auto\" title=\"\" srcset=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits-1024x538.png 1024w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits-600x315.png 600w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits-300x158.png 300w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits-768x403.png 768w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits-18x9.png 18w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>La cybers\u00e9curit\u00e9 pour les organisations \u00e0 but non lucratif : Les cybercriminels ne ciblent pas n\u00e9cessairement les organisations \u00e0 but non lucratif, mais cherchent des points faibles, et les organisations \u00e0 but non lucratif pr\u00e9sentent souvent ces vuln\u00e9rabilit\u00e9s en raison de leurs ressources limit\u00e9es en mati\u00e8re de cybers\u00e9curit\u00e9. Les organisations communautaires g\u00e8rent des donn\u00e9es sensibles, notamment des informations sur les donateurs, des dossiers sur les membres et des donn\u00e9es financi\u00e8res, qui sont toutes pr\u00e9cieuses pour les attaquants. Le personnel et les b\u00e9n\u00e9voles inexp\u00e9riment\u00e9s peuvent \u00eatre vuln\u00e9rables \u00e0 l'hame\u00e7onnage, ce qui repr\u00e9sente 41% des cyberattaques contre les petites organisations, entra\u00eenant souvent des pertes importantes. Voici 5 mesures simples et GRATUITES que vous pouvez prendre d\u00e8s maintenant pour renforcer la cybers\u00e9curit\u00e9 de votre organisation \u00e0 but non lucratif :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>S\u00e9curisez vos comptes<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Pourquoi<\/strong>: Les mots de passe faibles ou r\u00e9p\u00e9t\u00e9s sont une porte d'entr\u00e9e facile pour les attaquants. Utilisez un mot de passe unique pour chaque compte et ne le r\u00e9p\u00e9tez jamais. Utilisez un <a href=\"https:\/\/knowledgeflow.org\/resource\/password-managers-things-to-consider\/\">gestionnaire de mot de passe <\/a>pour vous aider \u00e0 g\u00e9n\u00e9rer et \u00e0 stocker en toute s\u00e9curit\u00e9 des mots de passe forts. Permettre <a href=\"https:\/\/knowledgeflow.org\/resource\/two-factor-authentication\/\">authentification \u00e0 deux facteurs<\/a> dans la mesure du possible.<\/li>\n\n\n\n<li><strong>Comment les pirates exploitent ce ph\u00e9nom\u00e8ne<\/strong>: Les cybercriminels utilisent des attaques par force brute et <a href=\"https:\/\/knowledgeflow.org\/resource\/credential-stuffing-unique-password\/\">le bourrage de papier<\/a> (o\u00f9 les informations d'identification sont test\u00e9es sur plusieurs comptes) pour s'introduire, voler des donn\u00e9es ou vous bloquer.<br><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Veillez \u00e0 ce que votre <\/strong><a href=\"https:\/\/knowledgeflow.org\/resource\/creating-a-guest-wi-fi-network\/\">Le routeur\/le Wi-Fi est s\u00e9curis\u00e9 et crypt\u00e9<\/a>\n<ul class=\"wp-block-list\">\n<li><strong>Pourquoi<\/strong>: Le Wi-Fi non crypt\u00e9 permet aux pirates d'intercepter le trafic de donn\u00e9es passant par le r\u00e9seau et de capturer des informations sensibles telles que les mots de passe et les donn\u00e9es financi\u00e8res.<\/li>\n\n\n\n<li><strong>Comment les pirates exploitent ce ph\u00e9nom\u00e8ne<\/strong>: Les pirates peuvent effectuer <strong>Attaques de type \"Man-in-the-Middle\" (MitM)<\/strong> sur des r\u00e9seaux Wi-Fi non s\u00e9curis\u00e9s ou mal prot\u00e9g\u00e9s, o\u00f9 ils interceptent les communications entre votre appareil et l'internet. Cela leur permet de voler vos identifiants de connexion, de surveiller votre activit\u00e9 ou d'injecter des logiciels malveillants dans votre r\u00e9seau.<br><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Maintenir les logiciels et les appareils \u00e0 jour<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Pourquoi<\/strong>: Les logiciels obsol\u00e8tes pr\u00e9sentent des vuln\u00e9rabilit\u00e9s que les attaquants exploitent.<\/li>\n\n\n\n<li><strong>Comment les pirates exploitent ce ph\u00e9nom\u00e8ne<\/strong>: Les attaquants recherchent activement les entreprises utilisant des <strong>logiciel non corrig\u00e9<\/strong>. Ils exploitent les vuln\u00e9rabilit\u00e9s connues des logiciels obsol\u00e8tes pour s'introduire dans les syst\u00e8mes, installer des logiciels malveillants ou voler des donn\u00e9es. Par exemple, les ransomwares sont souvent d\u00e9ploy\u00e9s par le biais de vuln\u00e9rabilit\u00e9s dans des logiciels non corrig\u00e9s.<br><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Sauvegardez r\u00e9guli\u00e8rement vos donn\u00e9es<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Pourquoi<\/strong>: En cas de ransomware ou de d\u00e9faillance du syst\u00e8me, les sauvegardes vous permettent de restaurer les donn\u00e9es sans payer de ran\u00e7on ni tout perdre.<\/li>\n\n\n\n<li><strong>Comment les pirates exploitent ce ph\u00e9nom\u00e8ne<\/strong>: Les pirates utilisent <strong>ransomware<\/strong> pour crypter vos donn\u00e9es, vous bloquer et exiger un paiement pour r\u00e9tablir l'acc\u00e8s. Sans sauvegarde, les entreprises sont souvent contraintes de payer la ran\u00e7on. Des sauvegardes r\u00e9guli\u00e8res vous permettent de restaurer vos donn\u00e9es sans c\u00e9der aux exigences de l'attaquant. Vous pouvez \u00e9galement utiliser un logiciel gratuit de protection contre les ransomwares tel que <strong>Malwarebytes<\/strong> ou <strong>Bitdefender Anti-Ransomware<\/strong> pour d\u00e9tecter et bloquer les ransomwares avant qu'ils ne chiffrent vos fichiers.<br><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Former le personnel et les b\u00e9n\u00e9voles \u00e0 reconna\u00eetre le phishing<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Pourquoi<\/strong>: <a href=\"https:\/\/knowledgeflow.org\/resource\/scammer-trick-phishing\/\">Escroqueries par hame\u00e7onnage<\/a> inciter les utilisateurs \u00e0 cliquer sur des liens malveillants, \u00e0 partager des informations sensibles ou \u00e0 effectuer des transactions frauduleuses.<\/li>\n\n\n\n<li><strong>Comment les pirates exploitent ce ph\u00e9nom\u00e8ne<\/strong>: Les courriels d'hame\u00e7onnage semblent l\u00e9gitimes mais contiennent des liens ou des pi\u00e8ces jointes nuisibles. En cliquant dessus, on risque de se faire voler des donn\u00e9es ou d'installer des logiciels malveillants. Le phishing est l'un des moyens les plus faciles pour les attaquants de contourner les mesures de s\u00e9curit\u00e9 les plus strictes, car il exploite l'erreur humaine. Notre <a href=\"https:\/\/mailchi.mp\/knowledgeflow.org\/knowledgenet-phishing-signup\">cours gratuit de d\u00e9tection de l'hame\u00e7onnage<\/a> vous apprend \u00e0 d\u00e9tecter et \u00e0 \u00e9viter ces escroqueries. <\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<p><strong>Conseil Bonus #6<\/strong>: Si votre organisation soutient des groupes marginalis\u00e9s, elle peut \u00eatre la cible de trolls et de pirates informatiques. <strong>S'inscrire \u00e0 notre programme GRATUIT <a href=\"https:\/\/knowledgeflow.org\/initiative\/cybershield-course-nonprofits\/\">Cours CyberShield<\/a><\/strong> sur la d\u00e9fense contre le harc\u00e8lement et la haine en ligne.<\/p>\n\n\n\n<p>Pour plus de ressources sur la cybers\u00e9curit\u00e9 pour les organisations \u00e0 but non lucratif, consultez notre cours GRATUIT et interactif d\u00e9livr\u00e9 par e-mail et consacr\u00e9 \u00e0 la d\u00e9tection des hame\u00e7onnages, <a href=\"https:\/\/mailchi.mp\/knowledgeflow.org\/knowledgenet-phishing-signup\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>s'inscrire ici<\/strong><\/a>. Nous avons \u00e9galement <strong>Des cours GRATUITS de sensibilisation \u00e0 la cybers\u00e9curit\u00e9 pour tous les \u00e2ges sont disponibles \u00e0 l'adresse suivante <a href=\"https:\/\/cybersafetyacademy.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">CybersafetyAcademy.org<\/a><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">N'attendez pas que votre association grandisse pour penser \u00e0 la cybers\u00e9curit\u00e9, car les pirates n'attendent pas pour entrer.<\/h2>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Les organisations \u00e0 but non lucratif sont des cibles de choix pour les cybercriminels. Utilisez ces 5 conseils de cybers\u00e9curit\u00e9 faciles \u00e0 mettre en \u0153uvre pour prot\u00e9ger vos informations. <\/p>","protected":false},"author":8,"featured_media":29282,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[516],"tags":[],"class_list":["post-29234","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledgebytes"],"acf":[],"taxonomy_info":{"category":[{"value":516,"label":"KnowledgeBytes"}]},"featured_image_src_large":["https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits-3-1024x538.png",1024,538,true],"author_info":{"display_name":"KnowledgeFlow Cybersafety Foundation","author_link":"https:\/\/knowledgeflow.org\/fr\/author\/knowledgefloweditor\/"},"comment_info":0,"category_info":[{"term_id":516,"name":"KnowledgeBytes","slug":"knowledgebytes","term_group":0,"term_taxonomy_id":516,"taxonomy":"category","description":"","parent":0,"count":79,"filter":"raw","cat_ID":516,"category_count":79,"category_description":"","cat_name":"KnowledgeBytes","category_nicename":"knowledgebytes","category_parent":0}],"tag_info":false,"_links":{"self":[{"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/posts\/29234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/comments?post=29234"}],"version-history":[{"count":5,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/posts\/29234\/revisions"}],"predecessor-version":[{"id":29301,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/posts\/29234\/revisions\/29301"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/media\/29282"}],"wp:attachment":[{"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/media?parent=29234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/categories?post=29234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/tags?post=29234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}