Comment se prémunir contre les risques d'un compte Gmail ?

Slides:



Advertisements
Présentations similaires
Créer un nouveau site internet Lions e-Clubhouse Lapplication Lions e-Clubhouse
Advertisements

CRÉER UNE APPLICATION INTERNET RELIEE A UNE BASE DE DONNEES
Se créer un (ou plusieurs) mot(s) de passe sécurisé(s)
Vote électronique par internet, du 13 au 20 octobre 2011 Le nouveau cadre des élections professionnelles 2011.
Présentation Mars 2007 Organet II: service de gestion du déroulement des épreuves dans les établissements centres d’examen Organet II est un produit pour.
Vous le comprenez tous, lorsque l'on manipule des informations confidentielles concernant des personnes, ON NE BADINE PAS AVEC LA SÉCURITÉ ! Dans le cadre.
Base Élèves 1 er degré (BE1D) Sécurisation de l'accès.
La Recherche en Ligne.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
RESERVATION AVEC ‘ADOC’
Récupération de Données
Procédure de commande des ressources
Allez directement sur
Pour une meilleure visibilité sur le web Rapide incontournable et gratuit BRAGE Benoît - ANT - Aubusson Hiver 2013 adresse.
Kivihoo La solution Internet pour l'accueil de votre résidence.
Une adresse gratuite... Comment créer une adresse gratuite...
1 LEnvironnement Numérique de Travail (E.N.T.) Service Formation Continue 4, rue Kléber - Rennes
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
Appel doffres DAFPEN
Le bonheur de partager et de stocker
Bourse aux vêtements: Mode opératoire pour remplir les pré-listes
(Dropbox, Hubic, SugarSync) Chosson / Delrieu / Thibaut 02/10/2013.
Un cloud sécurisé pour vos fichiers. problématiques majeures 2 Les documents en entreprise :
Les Réseaux socio-professionnels et personnels
Offre de service ASSISTANCE.
Les relations clients - serveurs
Ressources numériques
NOTICE POUR TRANSMETTRE SA DEMANDE DE CERTIFICAT A LA DRAAF
Créer une adresse avec laposte.net
Un blog (pour web log) est un espace de publication personnel, vous permettant de diffuser du contenu sur un espace qui vous est réservé.
Développement dapplications web Authentification, session.
Utilisation des installations informatiques du CERN
ENVOI DUNE PIÈCE « LOURDE » HYPOTHÈSE Vous disposez dun compte sur google ou autre Votre correspondant aussi (ou msn, free…) pour éviter les problèmes.
Comment se connecter à TelePAC ?
J’accède au compte ameli assuré
Utilisez LE CLOUD AVEC DROPBOX
Etude et mise en place d’un Serveur de messagerie Postfix
Les réseaux - Internet Historique Réseau local Internet Les protocoles
Messagerie sous La Poste
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
L’identité numérique.
Tout problème informatique à une solution numérique.
Sauvegardes de données
Quels sont les principaux outils mis à disposition ? Comment les optimiser ? Aurélie MOREL – 08/04/2013.
V d. Des élections professionnelles pour élire : Vos délégués du personnel aux Commissions Administratives Paritaires des professeurs des écoles et des.
(Dropbox, Hubic, SugarSync) Chausson / Delrieu / Thibaut.
Accès au site de Points de repère Deux cas de figure: Vous avez déjà eu un accès au site ou vous avez un compte sur un site d’un autre titre Bayard : rendez-
Presented by Initiation à Google, un moteur de recherche Niveau 1.
1 Inscription à groupe Yahoo ClubRIB Inscription groupe Yahoo clubrib.ppt Voir aussi le diapo du 10 sept ClubRIB_Inscription_V4.ppt GV 12 février.
L’identité numérique..
La sécurité.
Sécurité des données dans le cloud Miech / Thibaut 03/10/2013.
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
COSNUAU Morgan SCHOENHENTZ Stéphane 25/02/2013 Téléchargement & P2P FIMGP - TIC 1.
Ma première connexion ! surwww.expediacorporate.fr Guide d’auto-formation.
PRISE DE LICENCE Et Application FFjudo
V- Identification des ordinateurs sur le réseau
Vous vous connectez pour la première fois
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
La persistance de l’information
Notre vie numérique exige chaque jour des capacités de stockage supplémentaires et nos disques durs vont désormais devenir trop petits. Le cloud computing.
Mot de passeFiche Les mots de passe Le contenu de ce document est mis à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation.
MARS 2015V0.1 DOC-DEPOT La Consigne Numérique Solidaire Support Formation Acteur Social (compte bénéficiaire)
L’interlocuteur unique des TPE/PME
Les courriels Georger Alice T.I.C. Ecole des Mines de Nancy 18/02/2013
Demande de certificats eHealth
Comment se connecter à TelePAC ?
12/01/20161Boulogne Informatic Club FORMATION SKYPE MICROSOFT.
Aide à la validation de la commande de ma clé RGS **
Transcription de la présentation:

Comment se prémunir contre les risques d'un compte Gmail ? Présentation de TIC - 1A FIMGP Fanny Boutserin Amélie Gand

Introduction Nombreuses informations sur les adresses mails, accès à tous les sites d’achats et comptes bancaires, nombreux piratages de comptes de personnes celebres

Sommaire Quels sont les risques d’un compte Gmail ?... Pourquoi votre compte Gmail est en danger ? Comment protéger votre compte ?

Quels sont les risques d’un compte Gmail ? Le « cloud computing » : Stockage de données sur des serveurs basés n’importe où dans le monde Accès des données possible de n’importe quel endroit Possibilité pour une personne de ne plus pouvoir contrôler ses informations personnelles (En cas de problème économique, piratage des serveurs etc.) Utilisation de vos données personnelles par Google afin d’améliorer la qualité des résultats

Quels sont les risques d’un compte Gmail ? Ingénierie sociale et pishing Envoi de faux mails pour obtenir vos données Envoi de liens ou de fichiers permettant de récupérer les informations Vol de données personnelles dans le but d’effectuer un vol ou une usurpation d’identité.

Pourquoi votre compte Gmail est il en danger ? SMS-Pishing : Accès à votre numéro de téléphone Simulation de la perte du mot de passe correspondant à votre adresse mail Mot de passe par SMS repéré par le Hacker Piratage du compte Mail-pishing Utilisation de logiciels de piratages La question secrète, pas si secrète que ça ?

Comment protéger votre compte ? Utiliser des mots de passe complexes (lettres, chiffres, symboles) → Nombreux générateurs de mot de passe en ligne (Password Safe) Ne pas utiliser le même mot de passe pour tous les sites Possibilité pour les hackers de croiser les données

Comment protéger votre compte ? La validation en deux étapes : Génération d’un code envoyé par SMS à un numéro de téléphone choisi par l’utilisateur Possibilité d’enregistrer un ordinateur pendant 30 jours sans entrer un nouveau code Utilisation d’application possible (Google authenticator) Possibilité d’imprimer des codes de secours en cas de perte/oubli du téléphone

Conclusion Nécessité de sécuriser ses comptes Divulguer le moins d’informations possibles sur internet (par mail, Facebook etc..)

Sources http://forums.cnetfrance.fr http://www.technologyreview.com http://korben.info/gmail-comment-activer-la- validation-en-2-etapes.html