Sécurité Informatique Module 02

Slides:



Advertisements
Présentations similaires
OmniTouch™ 8600 My IC Mobile pour IPhone
Advertisements

Premiers pas….
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Botnet, défense en profondeur
Internet.
La Recherche en Ligne.
Un peu de sécurité Modal Web Modal Baptiste DESPREZ
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Sécurité Informatique Module 01
Guide utilisation du site M. DEHBAOUI Abderrahim
Sécurité Informatique Module 06
Pour une meilleure visibilité sur le web Rapide incontournable et gratuit BRAGE Benoît - ANT - Aubusson Hiver 2013 adresse.
Kivihoo La solution Internet pour l'accueil de votre résidence.
Une adresse gratuite... Comment créer une adresse gratuite...
Dominique MANIEZ (SENTIER & CRTT)
1 LEnvironnement Numérique de Travail (E.N.T.) Service Formation Continue 4, rue Kléber - Rennes
Lycée Louis Vincent Séance 1
«Net-Cotisations CdG» LOGO CDG. Accéder à la déclaration …puis sur le bandeau «cotisations CdG» Accéder au site de déclaration des cotisations à partir.
Bourse aux vêtements: Mode opératoire pour remplir les pré-listes
Envoi de SMS Pour pouvoir envoyer des SMS à partir de LOGOS_w
1 LEnvironnement Numérique de Travail (E.N.T.) Service Formation Continue 4, rue Kléber - Rennes 11/07/2013.
Présentation de NAVIGATEURS INTERNET
Mini guide pour utilisation du site web A lattention des ECO Artisans ®
NOTICE POUR TRANSMETTRE SA DEMANDE DE CERTIFICAT A LA DRAAF
Formation Environnement Numérique de Travail
SE CONNECTER SUR UN SITE INTERNET
Un blog (pour web log) est un espace de publication personnel, vous permettant de diffuser du contenu sur un espace qui vous est réservé.
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Numéro dimmatriculation scolaire de lOntario Connexion à lapplication du NISO Ce que vous devez connaître : Les exigences techniques La sécurité est.
Sécurité informatique
Service Informatique du Rectorat
Sécurité Informatique Module 05
1 Sécurité Informatique - PAG. 2 La sécurité ce nest pas que des moyens… Cest aussi des comportements…. Hygiène de la sécurité.
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 deuxième partie principe de fonctionnement de lInternet.
Fonctionnement du site web
COMITE DE DIRECTION – 22/02/2011 > Esprit d’entreprise > Ouverture et diversité > Responsabilité et performances globales > Innovation.
Didacticiel Internet Clic après clic… effectuez votre 1 er accès à la partie « privée » et sécurisée du site national Didacticiel Internet Clic après clic…
Internet : Informations personnelles et identité numérique
Acteurs du process Liens utiles L’administrateur de la campagne : le responsable VITALIS désigné par la société. Le collaborateur signataire: la personne.
Présentation de Net Prévoyance
Systèmes de Vidéo IP TOUT VOIR, TOUT SAVOIR
Je demanderai toujours la permission à mes parents avant de divulguer toute information personnelle : nom, numéro de téléphone, adresse postale et de courriel.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
INTERNET Un réseau informatique mondial : ce sont des millions d'ordinateurs en permanence allumés (reliés entre-eux par des lignes téléphoniques, fibres.
Accès au site de Points de repère Deux cas de figure: Vous avez déjà eu un accès au site ou vous avez un compte sur un site d’un autre titre Bayard : rendez-
WELCOME. COPYRIGHT © 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. Solutions de communications pour PMEs OmniTouch™ 8600 My IC Mobile pour IPhone.
Réservé à un usage éducatif, ne peut être vendu Espace Torcy Découvertes  20’ à 50' La Souris  Autonome : jouer avec le logiciel Mulot Le Clavier, les.
La sécurité.
Mode opératoire « licenciés » Suivant 1. Cette présentation ne fonctionne qu’en utilisant les boutons :de la souris du pavé tactile Suivant 2 Retour.
Le menu « Mot de passe » © Michel DURIEUX – Février 2007.
12 décembre 2009© présente Les achats sur Internet Comprendre les connexions sécurisées avec votre navigateur WEB Tous droits réservés.
V- Identification des ordinateurs sur le réseau
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
INSCRIPTION OTM CLUB 1.
LE NAVIGATEUR LE FOURNISSEUR D’ACCES A INTERNET (F.A.I) UNE GRANDE BIBLIOTHEQUE Internet est une grande bibliothèque à l’échelle mondiale 1- Pour entrer.
Nouveau site pour la campagne A l’usage des adhérents
Enregistrement sur le Forum de l’association. A partir de la page d’accueil du site Web, cliquer sur le lien « Forum » dans l’entête de la page.
Faire demande en ligne aux universités de l’Ontario Demande en ligne 101 pour les élèves du secondaire en Ontario
Initiation à Internet Lancer le navigateur Utiliser un moteur de recherche Accéder à un site en tapant son URL.
Le client Web SCOPIA Desktop Installation et utilisation
Internet Le Réseau des Réseaux Découverte & utilisation.
Comment réserver ? Nouveau système de réservation uniquement en ligne Nouveauté 2016 : Offres hautes saisons à partir de 290 € la semaine Adhérent COS.
Comment se connecter à TelePAC ?
LES VIRUS Qu’est-ce qu’un virus informatique?
« NET-COTISATIONS CDG 35 » Guide d’utilisation. Accès à la déclaration Accéder au site de déclaration des cotisations dans votre espace collectivité à.
«Net-Cotisations CDG19». Accéder à la déclaration Accéder au site de déclaration des cotisations à partir du site internet puis du bandeau.
Centre de Gestion de la Fonction Publique Territoriale de Loire-Atlantique «Net-Cotisations CdG»
Rectorat de l'académie de Toulouse – Formation ENT Chefs d'établissement – Session Présentation de l’ENT Formation ENT des chefs d'établissement.
Transcription de la présentation:

Sécurité Informatique Module 02 Sécurité Informatique - PAG

Sécurité Informatique - PAG Ingénierie Sociale Rappels : Toute erreur ou toute attaque a une origine humaine ! « Le plus gros bug en informatique est celui qui se trouve entre la chaise et l’ordinateur » Attention à l’ingénierie sociale (social engineering) ou « Art de manipuler les gens » ! . Sécurité Informatique - PAG

Sécurité Informatique - PAG Ingénierie Sociale Difficile à détecter et celui qui est attaqué ne va pas s’en vanter… Ne nécessite aucun logiciel spécifique au départ… L’attaquant va utiliser : Le téléphone, Un courrier, Un mail Internet, Une rencontre physique… . Sécurité Informatique - PAG

Sécurité Informatique - PAG Démarche de l’assaillant L’assaillant se renseigne sur la société (web, annuaire, forums, bases de données « Whois » (www.whois.net...) Il va essayer de repérer un « maillon faible » (stagiaire, secrétaire, nouvel embauché…) Exemple : disons que nous nous « intéressons » à la société de transport ACSEL ATTENTION : Cet exemple est uniquement PEDAGOGIQUE !!! Toute intrusion ou même une tentative d’intrusion est SEVEREMENT PUNIE par la LOI !!! . Sécurité Informatique - PAG

Sécurité Informatique - PAG Démarche de l’assaillant Sécurité Informatique - PAG

Sécurité Informatique - PAG Démarche de l’assaillant On se connecte sur www.netcraft.com et on lui fournit le nom du site web Sécurité Informatique - PAG

Sécurité Informatique - PAG Démarche de l’assaillant L'attaquant téléphone à l’entreprise, et essaye de joindre sa cible Il a préparé : un personnage (journaliste, hébergeur…) un rôle et un discours (enquête de sécurité, problème technique sur le serveur hébergé…) Il peut utiliser des astuces (bruits de bureau en fond sonore, modifier sa voix…) Il peut « apitoyer » ou « s’imposer » à l’interlocuteur (en téléphonant 5 minutes avant la fermeture des bureaux - il a oublié son mot de passe, il a un travail urgent à terminer…) . Sécurité Informatique - PAG

Sécurité Informatique - PAG Comment éviter de se faire piéger ? Règle d’or numéro un : « ne JAMAIS donner un login ou un mot de passe au téléphone, par mail ou par courrier » ! En cas d’appel, mail… de quelqu’un qu’on ne connait pas personnellement (et encore…) on ne donne AUCUN renseignement ! Sensibiliser TOUT le personnel (même aux plus hauts échelons) à ce type de problème . Sécurité Informatique - PAG

Sécurité Informatique - PAG Le phishing Technique qui consiste à : Vous rediriger vers une page « piégée », Vous demander des informations sensibles, Code d’accès banque, Code de carte bleue, Numéro de carte bleue, Chiffres du cryptogramme… Ou capturer à votre insu des informations sensibles. Sécurité Informatique - PAG

Sécurité Informatique - PAG Le phishing . Sécurité Informatique - PAG

Sécurité Informatique - PAG Comment éviter le phishing ? En ayant une bonne « hygiène » de sécurité . Sécurité Informatique - PAG

Sécurité Informatique - PAG Comment éviter le phishing ? En utilisant des outils Si vous avez un doute sur la validité du site, saisir dans la barre d’adresse du navigateur : javascript:alert("Adresse actuelle : " + location.protocol + "//" + location.hostname + "/"); En utilisant la barre d’outils Netcraft (Internet Explorer ou FireFox) . Sécurité Informatique - PAG

Sécurité Informatique - PAG Comment éviter le phishing ? En tenant vos applicatifs à jour et en vous tenant informés ! Secuser.com, Google… . Sécurité Informatique - PAG

Sécurité Informatique - PAG Fin Sécurité Informatique - PAG