Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.

Slides:



Advertisements
Présentations similaires
BeKnown : Profils d’entreprise & Application Emploi
Advertisements

[Nom du présentateur] [Titre/position/statut du présentateur] Webinaire pour [nom du groupe] [Nom de l'institution] [Date]
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Guide rapide pour le gestionnaire Etape
Vue d'ensemble Création de comptes d'utilisateurs
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les différentes notions associées aux réseaux informatiques :
Le web classeur Guide à l'usage des élèves. un support de classement et de conservation de vos informations en matière dorientation un outil permettant.
Les réseaux informatiques
Les virus informatiques
Département de physique/Infotronique
Bonjour, Je suis votre guide pour cette visite de votre nouveau logiciel HDS. Je vais vous montrer comment préparer une note de frais.
Comment se prémunir contre les risques d'un compte Gmail ?
La sécurité des appareils portables Conseils pratiques pour sécuriser vos appareils portables et les données qu'ils contiennent.
La Technologie Française.
La Technologie Française.
Comment détecter et éliminer
Formation Microsoft® Office® 2010
La gestion de fichiers Le travail sur un ordinateur pour traiter des données aboutit à la création de fichiers qui peuvent devenir nombreux. Pour pouvoir.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Kivihoo La solution Internet pour l'accueil de votre résidence.
Formation Microsoft® Office® 2010
Avec Toggl, le suivi du temps…
Centre dabonnement Autodesk Mode demploi ---Vade-mecum Product Support Manager, Southern Europe.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Utilisation Pas à pas (Consultez ce diaporama entièrement la première fois avant de vous connecter sur
Evaluer un site internet
Module 1 : Installation de Microsoft Windows XP Professionnel
Jcp\afm\sauvegarde1 Qu'est-ce qu'une sauvegarde  Une sauvegarde sert à préserver votre travail, vos fichiers, vos données, donc toutes les informations.
Relation personnelle avec un fournisseur potentiel.
Les dangers d'Internet (virus et autres)
Résumé du cours 8 Aide Découverte d’Office 365 Sous-titres Appuyez sur F5 pour démarrer et sur Échap pour arrêter Vidéo 3/5 2:252:291:55 Même.
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
Votre espace Web Entreprises Article 39 Démonstration.
Réunions Lync Participer à une réunion Lync Aide-mémoire Lync 2013
J’accède au compte ameli assuré
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Allumer votre matériel
Expose sur « logiciel teamviewer »
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Les virus informatiques
Avant de diffuser les écrans qui suivent … Vous avez diffusé le poster Les personnes intéressées savent dès lors où trouver vos conseils. Vous avez ensuite.
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Des logiciels au service de la gestion de projets internationaux.
Si le Diaporama ne s'ouvre pas en plein écran Faites F5 sur votre clavier.
Se perfectionner sur Excel
Guide de référence rapide sur © 2012 Microsoft Corporation. Tous droits réservés. Lync Web App Participer à une réunion Lync avec le système audio de votre.
Êtes-vous un accroc du web? n Vous embrassez la page d'index de votre petite amie. n Votre page de signet prend 15 minutes pour être visualisée entièrement.
La sécurité.
STRUCTURE RESEAU DU COLLEGE BARBOT
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
1 Session de formation Windows 8.1 Bienvenue !. Module de formation 1 2 Sujets : Naviguez dans Windows 8.1 Découvrez les bases de la nouvelle interface,
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
Instructions pour les administrateurs Choisissez les diapositives Inscription qui correspondent à votre environnement, à savoir en SaaS ou sur site. Modifiez.
CERN Service Portal
CIRCABC facile Centre de ressources en communication et information pour les administrations, les entreprises et les citoyens DIGIT A3 – EGIS DIGIT-CIRCABC-SUPPORT.
Présentation de Facebook
LES VIRUS Qu’est-ce qu’un virus informatique?
Travailler dans un environnement numérique évolutif Domaine D1.
{ La Technologie Les mots avec +, écrivez sur votre graphique (#1-16). S’il n’y a pas de +, c’est supplémentaire. Ecrivez à l’autre côté de votre graphique.
Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.
Profesor: Etudiant: mr Tanja Dinić Dragana Miletić TS Le réseau social.
CCLEANER INSTALLATION ET FONCTIONNEMENT. INTRODUCTION QUELLE EN EST L’UTILITÉ? C’est un excellent outil d’entretien de nos ordinateurs. Gratuit, sur Internet.
Transcription de la présentation:

Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense les 10 recommandations principales en matière de sécurité informatique et a pour but de vous aider à sa diffusion. Vous pouvez prendre ce contenu et le personnaliser pour l'adapter à votre entreprise. Vous pouvez l'utiliser pour la formation des nouveaux employés, les mises à jour informatiques trimestrielles ou même les réunions d'entreprise. C'est à vous de décider. Et n'hésitez pas à nous envoyer vos commentaires/réactions qui nous permettront de l'améliorer. Visitez www.sophos.com/staysafefeedback Vos partenaires Sophos

Recommandations de sécurité informatique De votre équipe informatique

Ne tombez pas dans le piège de révéler des informations confidentielles. Ne répondez pas aux emails ni aux appels téléphoniques qui vous demandent des données confidentielles relatives à votre entreprise. Il ne faut pas oublier que les pirates réussissent parce qu'ils sont très convaincants. Au Canada récemment, des scammeurs ont réussi à soutirer des informations confidentielles en se faisant passer pour un support technique appelant pour les aider. Restez sur vos gardes et rapportez toute activité suspecte au service informatique.

2. N'utilisez pas d'ordinateurs non protégés Lorsque vous accédez à des informations sensibles depuis un ordinateur non sécurisé, vous exposez ces données à des risques potentiels. Il existe un logiciel malveillant qui permet aux gens de facilement espionner ce que vous faites en ligne lorsque vous accédez à des sites non protégés. Si vous n'êtes pas sûr que l'ordinateur que vous utilisez est sécurisé, ne l'utilisez pas pour accéder à des données sensibles ou professionnelles.

3. Ne laissez pas de données sensibles traîner sur votre bureau Ne laissez pas de documents contenant des informations privées sur votre bureau. Un visiteur peut très bien jeter un coup d’œil sur votre bureau et y repérer des documents sensibles. Gardez votre bureau bien rangé et verrouillez vos documents dans un tiroir ou envoyez-les à la déchiqueteuse-papier lorsque vous n'en avez plus besoin. L'entreprise semble plus organisée, ce qui aide à réduire les risques de fuites de données.

Verrouillez votre ordinateur et votre téléphone portable lorsque vous ne les utilisez pas. Verrouillez toujours votre ordinateur et votre téléphone portable lorsque vous ne les utilisez pas. Vous travaillez sur des documents importants et nous voulons nous assurer qu'ils sont en parfaite sécurité. En verrouillant ces appareils, vous maintenez vos informations personnelles et les données de l'entreprise à l'abri.

5. Restez alerte et signalez toute activité suspecte Parfois, les activités suspectes ne sont pas aussi évidentes que nous le pensons. Récemment, un responsable de supermarché qui est devenu ami avec une belle inconnue sur Facebook, avait finalement "rendez-vous" avec deux hommes qui l'ont violenté et ont volé son magasin. Méfiez-vous des gens que vous ne connaissez pas et qui vous demandent des choses, notamment en ligne. Rapportez toujours toute activité suspecte à l'équipe informatique. En cas d'incident, plus nous sommes alertés rapidement, plus nous sommes en mesure de le gérer.

6. Protégez vos appareils et vos fichiers sensibles par des mots de passe Protégez toujours vos fichiers sensibles stockés sur votre ordinateur, votre clé USB, votre smartphone ou tout autre support de stockage par des mots de passe. Perdre un appareil peut arriver à n'importe qui. Mais en protégeant vos appareils avec des mots de passe solides, il devient difficile de les pirater et de voler des données.

7. Utilisez toujours des mots de passe difficiles à deviner De nombreuses personnes utilisent des mots de passe évidents tels que "chat" ou des suites de lettres telles que les lignes du clavier "azerty" ou "qsdfgh". Il est important de choisir des mots de passe complexes, qui contiennent des lettres minuscules, des chiffres et des symboles. Essayez d'utiliser des mots de passe différents pour chaque site Web et chaque ordinateur. Ainsi, si un poste est piraté, vos autres comptes se seront pas compromis.

8. Faites attention aux emails et aux liens suspects Les pirates essaient de voler des listes d'emails des entreprises, comme c'est le cas récemment de Toshiba. Les adresses électroniques des entreprises ont une grande valeur aux yeux des pirates car elles leur permettent de créer de faux emails à partir de "véritables" personnes. Effacez toujours les emails suspects des personnes que vous ne connaissez pas. Et ne cliquez jamais sur les liens. En ouvrant ces emails ou en cliquant sur les liens qu'ils contiennent, vous pouvez compromettre votre ordinateur sans le savoir.

9. Ne connectez pas d'appareils personnels sans l'accord préalable de votre département informatique Ne connectez pas d'appareils personnels tels que clés USB, lecteurs MP3 ou smartphones sans l'autorisation du service informatique. Même un tout nouvel iPod ou support de stockage USB peut être infecté par un virus très nocif. Ces appareils peuvent contenir du code malveillant prêt à s'exécuter dès que vous les brancherez à un ordinateur. Contactez donc votre équipe informatique avant de connecter tout appareil.

non autorisés sur votre poste de travail Les applications malveillantes se présentent souvent sous la forme de jeux, d'outils ou même de logiciels antivirus. Elles sont conçues pour duper les utilisateurs et infecter votre ordinateur ou votre réseau. Si une application vous intéresse et vous semble utile, contactez-nous et nous la vérifierons pour vous.

Autres ressources Recommandations de sécurité informatique Visionnez le livret en ligne à la page www.sophos.com/securitytips Obtenez des conseils rapides pour créer des mots de passe solides