La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.

Slides:



Advertisements
Présentations similaires
TRANSFER HCMV – Notion de sécurité Jean Christophe André - Nicolas Larrousse Mars Les bases Sécurité du système : Sauvegardes (dd, dump, cpio, tar,
Advertisements

Page d accueil.
ESU Faciliter la gestion dInternet au CDI avec ESU.
Botnet, défense en profondeur
Sécurité informatique
Cours d’initiation au réseau IP :
Les risques Mascarade d'identité & Rebonds
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Le web classeur Guide à l'usage des élèves. un support de classement et de conservation de vos informations en matière dorientation un outil permettant.
Le piratage informatique
Les Antivirus Fait par Pélossier Anne
Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur » vidéogramme séance du xx mai 2012 La sécurité de lOrdinateur.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Département de physique/Infotronique
Exposé : Prise de contrôle à distance
Sécurité Informatique Module 01
Atelier Sécurité et Réseau
Comment se prémunir contre les risques d'un compte Gmail ?
Office 365 pour les professionnels et petites entreprises.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Administration système
Domaine IT Heure-DIT L'heure-DIT
Sauter le pas de l’internet
PRESENTATION POWERPOINT.
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Utilisation des installations informatiques du CERN
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Sécurité informatique
APPLICATIONS NATIONALES
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Utilisation et Maîtrise de lInternet dans lenseignement « bonne maîtrise Informatique » « réelle réflexion pédagogique » « appropriation efficace des outils.
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Ipchains TP 1 TP 2 TP 3 Installer un serveur web sur votre poste,
Sécurité des Systèmes d'Information
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
Les dangers d'Internet (virus et autres)
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
Université Ferhat Abbas –Sétif 1 Centre des Systèmes et Réseaux d’Information Et de Communication, de Télé-enseignement et D’Enseignement à Distance.
La charte Informatique de l’établissement
 absence de contraintes de lieu et de temps  coût très faible  forme de communication simplifiée  polyvalence dans la nature des pièces joignables.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Sauvegardes de données
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Les modules juridiques
La Cybercriminalité.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
Sécurité et Internet Formation.
Les Besoins Sécuriser son réseau Eviter les pertes de données Eviter le Vol de données Eviter la surcharge des serveurs.
15/12/98J-L Archimbaud et N. Dausque1 Opérations sécurité au CNRS Nicole Dausque ingénieur UREC Jean-Luc Archimbaud UREC, chargé de mission sécurité réseaux.
3.3 Communication et réseaux informatiques
G ROUPE IRIUM ™ N°1 européen des PGI pour Distributeurs, Loueurs & Importateurs de Machines Les Bases de Connaissances Knowledge Base Maxime HILAIRE 07/05/2008.
La Cybercriminalité.
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
CERN Service Portal
Stop aux fraudes sur Internet
Veille technologique : La sécurité informatique
CERN IT Department CH-1211 Genève 23 Switzerland t Services IT Induction Nick Ziogas IT-UDS.
LES VIRUS Qu’est-ce qu’un virus informatique?
Aussois octobre Support-info - Aussois Jusqu’en 2009 Installation de XP Depuis 2010 Installation Windows 7 WINDOWSMAC Mac OS X Léopard.
Travailler dans un environnement numérique évolutif Domaine D1.
Messagerie, liste de diffusions et espace de travail collaboratif.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
La sécurisation du poste de travail
Transcription de la présentation:

La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque de vol didentité

Accès non autorisé Mettre un mot de passe à louverture de la machine Multiplier les « comptes utilisateur » : un utilisateur = un compte Activer léconomiseur décran avec mot de passe Ne pas diffuser son mot de passe

Risque dintrusion extérieure Ne pas désactiver le pare-feu Avoir un logiciel anti-virus à jour Ne pas ouvrir des pièces jointes sans précaution Pages web « malveillantes »

Risque de perte de données Redondance des données sur un autre support : – Disque dur externe – DVD – Hébergeur ( attention aux conditions de confidentialité) Synchronisation régulière des supports

Risque de vol didentité Par « Ingénierie Sociale »: – Pishing – Mail frauduleux Cheval de troie: dans une pièce jointe par ex Mot de passe « simple » Mot de passe dérobé

Quelques consignes Anti-virus à jour Ne pas désactiver le pare-feu Attention aux pièces jointes Bien vérifier les protocoles des sites « sensibles »: https Mise à jour régulière des systèmes et logiciels