Sécurité informatique

Slides:



Advertisements
Présentations similaires
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Advertisements

Travailler dans un environnement numérique évolutif Domaine D1.
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
Installer une application 1 / 32 Tablette Elève Nomade Installer une application CRDP de Marly-le-Roi – Jeudi 20 octobre 2011.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
I-Cloud By i-Team TIC 17/11/2014. INTRO Cloud computing Apple, 20/12/2014 iPhone,iPad,iPod Touch & Mac OS X // Windows Vista (Outlook) Révolution numérique,
Présentation du programme
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
L’intérêt de sauvegarder certaines données stockées localement sur les postes clients est souvent trop sous-estimée par nos utilisateurs. Casse matérielle,
B2i Lycée Pierre Larousse- 1ères S1 et S2 – Juin 2008 Des dangers de l'internet et du BLOGUE.
CHARTE INFORMATIQUE à l’usage des élèves du collège Saint-Joseph
Banques – 25 mai 2016.
Protection contre la fraude
Architecture des ordinateurs, Environnement Numérique de Travail
Téléchargement de fichiers
LE LEXIQUE DU TÉLÉPHONE PORTABLE ET D’INTERNET
Rechercher des articles et des sites web
COOPIL de la Coopérette
Micro Informatique au Cellier
Mise en place d’un système de partage de fichiers
Accès internet Internet Navigateurs internet
(Système de Management de la Sûreté)
Outils informatiques au service de la direction
UN Fléau qui nous touche tous
Quels outils collaboratifs pour mon association ?
Présentation Scribe NG Serveur pédagogique.
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Présentation du groupe et du sujet Pare – Feu Spam
Initiation à l‘informatique Quatrième leçon
Initiation à l‘informatique Leçon 2
Collecte de données CAPI
Module 6 la boîte .
Centralisation de logs
Pack business Entrepreneurs intégral la solution tout en 1 !
Wireshark Capture et analyse de trames IP
DRMI : L’informatique 1/5
Parcours de professionnalisation SPERY Thomas
Cyril Bras Journée « Sécu »
FORMATION INFORMATIQUE
Présentation de la demande en ligne du permis de conduire
Réalisé par BENJLILA Med
Module 1.1 Prise de contact
Le site FORUM liste de diffusion DROPBOX GESTAPRC Travail collaboratif
Windows Server 2012 Objectifs
Certificat en Informatique et Internet D5. Travailler en réseau, communiquer et collaborer Equipe C2I - FSEGS Semestre 2 – Avril 2015 Université de Sfax.
Aide Retraités & Seniors
Protégez l’entreprise contre les attaques informatiques
Ne mordez pas à l’hameçon
Les protocoles de la couche application Chapitre 7.
CLASSE:7 EME DE BASE 2013/2014 ENSEIGNANT:M.Chakro un COLLEGE 28/09/20181.
Architecture des ordinateurs
Gestion des photos Organisation du disque dur, Navigation
Messagerie (Orange - Gmail)
Titre de la présentation
Depuis le 5 mai 2018, ce Règlement …
La sécurisation du poste de travail
Tout ce que vous avez toujours voulu savoir sur Facebook
Réunion d’information interne
Cours CIS du Diana Carvalho
Les services numériques
Gestion des photos Des exemples de copier – coller ( vu )
Titre de la présentation
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
1 Fait par Pélossier Anne
A la découverte du courrier électronique.
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

Sécurité informatique Les bonnes pratiques Sécurité informatique [CLIC] -> Passage à la slide « L’ère du Big Data ». Formation proposée par Bastien Monnet http://www.bastien-monnet.fr

(de données créées par seconde en 2018) L’ère du Big Data 50 To (de données créées par seconde en 2018) 1 téraoctet (To) = 1 000 gigaoctet (Go) 1 gigaoctet (Go) = 1 000 mégaoctet (Mo) 1 mégaoctet (Mo) = 1 000 kilooctet (Ko) 1 kilooctet (Ko) = 1 000 octet (o) [CLIC] -> Affichage de la volumétrie de données par seconde en 2018. [CLIC] -> Affichage d’un tableau de conversion des mesures informatiques. [CLIC] -> Affichage d’un tableau d’exemples pour illustrer la volumétrie. [CLIC] -> Passage à la slide « Les fléaux numériques ». Fichier Word/Excel basique = Moins de 1 Mo Musique en qualité MP3 = Entre 3 et 5 Mo Film en qualité BluRay = Entre 1 et 4 Go Disque dur externe = Entre 1 et 4 To

Les fléaux numériques Escroquerie Usurpation d’identité Destruction (Wanna Cry) Usurpation d’identité (Phishing) [CLIC] -> Affichage de la première icône (sac d’argent). [CLIC] -> Affichage du titre « Escroquerie ». [CLIC] -> Affichage de la deuxième icône (hameçon). [CLIC] -> Affichage du titre « Usurpation d’identité ». [CLIC] -> Affichage de la troisième icône (anonymous). [CLIC] -> Affichage du titre « Atteinte à l’image ». [CLIC] -> Affichage de la quatrième icône (espion). [CLIC] -> Affichage du titre « Espionnage ». [CLIC] -> Affichage de la cinquième icône (virus). [CLIC] -> Affichage du titre « Destruction ». [CLIC] -> Passage à la slide « Des sources multiples ». Destruction (Sasser) Espionnage (Cambridge Analytica) Atteinte à l’image (Anonymous)

Des sources multiples [CLIC] -> Affichage des différents logos de produits/services. [CLIC] -> Affichage de l’icône représentant un humain. [CLIC] -> Passage à la slide « Des signes révélateurs ».

Des signes révélateurs Fautes d’orthographe Contact inconnu Fichier intriguant Bizarreries [CLIC] -> Affichage du premier signe « Fautes d’orthographe ». [CLIC] -> Affichage du deuxième signe « Contact inconnu ». [CLIC] -> Affichage du troisième signe « Fichier intriguant ». [CLIC] -> Affichage du quatrième signe « Bizarreries ». [CLIC] -> Affichage du cinquième signe « Vendeur de rêve ». [CLIC] -> Affichage du sixième signe « Fatigue / Stress ». [CLIC] -> Passage à la slide « Des outils pour se protéger ». Vendeur de rêve Fatigue / Stress

Des outils pour se protéger Couche préventive Couche curative Mises à jour (logiciels & système) Anti-spam (Vade Secure) Coffre-fort MDP (KeePass) Sauvegardes (Cobian Backup) Antivirus (Avast) Anti-rançongiciel (RansomFree) Bloqueur pubs (uBlock) [CLIC] -> Affichage de la section vide « Couche prévention ». [CLIC] -> Affichage des différents outils recommandés. [CLIC] -> Affichage de la section vide « Couche curative ». [CLIC] -> Passage à la slide « Attention aux fausses bonnes idées ». Nettoyage (AdwCleaner) Vous (vigilance)

Attention aux fausses bonnes idées Installer plusieurs antivirus pour accroître la protection, Utiliser sa date de naissance comme mot de passe, Continuer à utiliser Windows XP en 2018, Faire ses achats sur un site non sécurisé, Diffuser ses vacances sur Facebook, Réaliser une unique sauvegarde, Utiliser le même mot de passe partout, Ouvrir la pièce jointe d’un e-mail inconnu, Se croire à l’abri sur Mac ou Linux, Ne pas installer d’antivirus car on est prudent. [CLIC] -> Affichage de la liste à puces des fausses bonnes idées. [CLIC] -> Passage à la slide « Focus sur les e-mails ».

Focus sur les e-mails Garder le sens critique (même avec vos proches), Inspecter l’e-mail (origine, contenu, source, etc.), Ne jamais communiquer d’informations personnelles, Ne jamais cliquer sur un lien hypertexte, Ne jamais transférer un e-mail suspect, Ne jamais ouvrir une pièce jointe suspecte, Penser à identifier le SPAM en tant que tel. Dans le doute, contacter l’expéditeur. [CLIC] -> Affichage de la liste à puces des conseils. [CLIC] -> Affichage de l’icône fléau « Escroquerie ». [CLIC] -> Passage à la slide « Focus sur les mots de passe ».

Focus sur les mots de passe Définir 8 caractères au minimum, Mélanger min., maj., chiffres et caractères spéciaux, Unique à chaque site Internet/logiciel, Ne jamais le communiquer à un tiers, Ne pas l’inscrire sur un post-it/carnet, Éviter les mots de passe évidents, Utiliser un coffre-fort pour mots de passe, Désactiver la mémorisation automatique, Méthode phonétique (« tapa100bal! »), Méthode premières lettres (« l101dsdc! »). [CLIC] -> Affichage de la liste à puces des conseils. [CLIC] -> Affichage de l’icône fléau « Usurpation d’identité ». [CLIC] -> Passage à la slide « Focus sur les données personnelles ».

Focus sur les données personnelles G A F A M Attention à vos historiques de navigation et géolocalisation, Attention aux accès demandés par les applications mobiles, Attention à la diffusion de vos photographies personnelles, Attention à la communication de vos informations personnelles, Attention au lieu de stockage de vos données personnelles. Le 25 mai 2018, application du Règlement Général sur la Protection des Données. [CLIC] -> Affichage du premier logo, « Google ». [CLIC] -> Affichage du deuxième logo, « Apple ». [CLIC] -> Affichage du troisième logo, « Facebook ». [CLIC] -> Affichage du quatrième logo, « Amazon ». [CLIC] -> Affichage du cinquième logo, « Microsoft ». [CLIC] -> Affichage de la liste à puces des conseils. [CLIC] -> Affichage de l’icône fléau « Espionnage ». [CLIC] -> Passage à la slide « Focus sur les mises à jour ».

Focus sur les mises à jour Activer les mises à jour automatiques dès que possible, Sinon télécharger les mises à jour depuis le site Internet de l’éditeur, Système d’exploitation ET logiciels. Supprimer les logiciels dont vous ne vous servez pas, De temps en temps, vérifier manuellement les mises à jour. [CLIC] -> Affichage de la liste à puces des conseils. [CLIC] -> Affichage de l’icône fléau « Destruction ». [CLIC] -> Passage à la slide « Focus sur votre image numérique ».

Focus sur votre image numérique Ne jamais communiquer d’informations trop personnelles, Ne jamais accepter quelque chose d’un parfait inconnu, Ne jamais céder à une tentative d’extorsion/chantage/rançon. Utiliser une adresse e-mail éphémère, Recouvrir la caméra de votre webcam, Effectuer une veille sur son nom et adresse e-mail, Désinstaller toutes applications/logiciels inutiles, Filtrer vos contacts et vérifier les paramètres de sécurité, Attention à l’engagement de votre responsabilité pénale. [CLIC] -> Affichage de la liste à puces des conseils. [CLIC] -> Affichage de l’icône fléau « Atteinte à l’image ». [CLIC] -> Passage à la slide « N’oublions pas la mobilité ».

N’oublions pas la mobilité Activer le verrouillage automatique, Mettre en place un filtre écran, Effacer votre historique de navigation, Ne connecter aucun support amovible inconnu, Chiffrer les données sensibles, Favoriser les connexions sécurisées (https), Activer l’authentification à double facteur, En cas de séparation, ôter la batterie et la carte SIM, Privilégier le partage de connexion plutôt que le Wi-Fi, Se renseigner sur la législation avant de voyager à l’étranger. [CLIC] -> Affichage de la liste à puces des conseils. [CLIC] -> Passage à la slide « Avez-vous des questions ? ».

Merci de votre attention FIN Merci de votre attention Présentation terminée. Formation proposée par Bastien Monnet http://www.bastien-monnet.fr