Cybersécurité ABDELLAOUI Sarah.

Slides:



Advertisements
Présentations similaires
Chapitre 1 : Comment éclairer mon salon ?. Introduction ● De quels matériels aura-t-on besoin ? ● A quoi faut-il faire attention ? ● D'autres questions.
Advertisements

Les bateaux à vapeur Programme conclusion Histoire
VIGILANCE ATTENTATS Les bons réflexes. 2DSDEN Bouches-du-Rhône Un contexte  Attentats du 13 novembre 2015  La sécurité des élèves et des personnels.
Sommaire : I.Introduction II.Fibre optique (pr é sentation g é n é ral de la fibre) III.Les techniques de transmissions -Multiplexage temporelle (TDM)
DOTC Loire Vallée du Rhône - DFI - Antoine MICHE
Arrêt sur … Les Français en vacance Enquête
BD TOPAGE® L. Breton – GIGE 23 mars décembre 2016.
Ecosystème des solutions de téléphonie et de collaboration UCC
Comment Sécuriser Le Système d’information de son entreprise
Laure Guipon 3°1 Elodie Auger 3°1
CONFORMITE DU MATERIEL ELECTRIQUE : Cas de SICABLE
Présentation du TPE Avancées scientifiques et réalisation technique :
Nouveauté importante pour 2017:
Combien de PIX avez-vous ?
Comprendre son stress pour mieux le gérer
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Les Voitures Connectés
Chapitre 3 La Défense nationale Opération Barkhane 2014.
La Cyber-Surveillance des employés
L’Union Européenne. Sécurité au travail..
Mardi 24 janvier 2017 – Prix des bonnes pratiques 2016
Exemple de diaporama pour l'histoire des arts
Les régimes de retraite des parlementaires
CRÉATION D’UN DIAPORAMA
ABDELLAOUI Sarah et GALLAUD Gaëtan
L’informatique pour les nuls
WEB PARTICIPATIF ET INNOVATION COLLECTIVE
Caisse de Pensions du CERN
Présentation sur la scandale du Samsung
Enquête de satisfaction
Direction commerciale
Commerce électronique Elbekri Sarra Hamdi Amel Zriba Mariam
WINPAIE DSN Mise à jour janvier 2018 (version ) Découvrez toutes les nouveautés et améliorations. Fermer le Diaporama (cliquer ici) Page suivante.
Dangers des réseaux sociaux
CYFORPRO Cyber Formation & Protection
Transports en commun La ligne RESAGO 1 devient une ligne régulière !
Initiation aux tablettes Android
la petite et moyenne entreprise (PME)
Système d'Information Géographique
Exposé sur les risques volcaniques
Kit de création d’affiche sous PowerPoint 2010 ou plus.
Kit de création d’affiche sous PowerPoint 2010 ou plus.
Le développement durable dans la Loi minière au Brésil: les aspects environnementaux actuels, le nouveau cadre réglementaire et les défis pour la croissance.
Création d’un « Web Worm » Exploitation automatisée de failles web Simon Marechal Consultant SSI
Agence Nationale de Sécurité des Systèmes d’Information (ANSSI)
La réponse nationale à la crise économique La contribution du FSE
Immortaliser l'enfance
Séminaire ATAF du 27/11/2014 : Les menaces émergentes de la sûreté Eric Plaisant Sous-directeur de la sûreté et de la défense Direction du transport.
Présenté par : Foulen FOULENI
Présentation 4 : Sondage stratifié
Y-a-t-il des avantages à intégrer un jeune réseau ?
TP Mécanique Nom du système Prénom NOM 17/02/2019.
Bilan du stage en entreprise
projets en terminale Ssi …
Modèle de présentation Powerpoint
Comment fait-on les bébés
Réunion d’information interne
LES OUTILS DU DROIT EUROPEEN DEVANT LE JUGE ADMINISTRATIF
Système attaquants, 1 passeur
Formation SpeechExec Enterprise Transcribe
Masurier Alexis Favreau Julien Sécurité routière.
Support de formation Administrateur Entretiens
BIENVENUE À CETTE RÉUNION D’INFORMATION
TD 1 : Introduction à la Comptabilité Financière
Les ventilateurs Etude de cas n°1 Noms : 6 : Evolution - Création.
LE PIRATAGE INFORMATIQUE
Le processus participatif
Deux nouveaux programmes en « Techniques de l’informatique »
Transcription de la présentation:

Cybersécurité ABDELLAOUI Sarah

SOMMAIRE Introduction Principe de la cybersécurité Comment se protéger des cyberattaques Les avancées de la cybersécurité Conclusion

Petit retour en arrière Introduction Petit retour en arrière Premier virus apparu en 1986 nommé Brain consistant à renommer toutes les disquettes de démarrage de système en (C)Brain infectant l'ARPANET. Le terme cybersécurité est apparu au milieu du XXe siècle. Création le 7 juillet 2009 de L'Agence nationale de la sécurité des systèmes d'information

Principe de la cybersécurité http://www.ladepeche.fr/article/2015/04/09/2083827-la-cybersecurite-est-devenue-une-vraie-priorite.html

http://bi-reseaux.blogspot.fr/2016/02/les-types-des-attaques.html

Comment se protéger des cyberattaques Prévenir l'attaque Pendant le piratage Après l'attaque Prévenir l'attaque Pendant le piratage Après l'attaque https://business.lesechos.fr/directions-numeriques/technologie/cybersecurite/10-conseils-pour-se-proteger-des-cyber-attaques-59571.php https://blog.comexplorer.com/cyberattaques-se-preparer-reagir

Les avancées de la cybersécurité http://www.usinenouvelle.com/expo/guides-d-achat/la-cyber-securite-des-entreprises-en-5-questions-12#les-cyber-attaques-visant-les-entreprises-a-quelles-fins

cONCLUSION La cybersécurité devient de plus en plus importante au fil du temps. Plusieurs entreprises se tournent désormais vers la recherche de la meilleure cybersécurité possible URGENCE DES INNOVATIONS !

MERCI DE VOTRE ATTENTION ! DES QUESTIONS ?