1 Sécurité Informatique - PAG. 2 La sécurité ce nest pas que des moyens… Cest aussi des comportements…. Hygiène de la sécurité.

Slides:



Advertisements
Présentations similaires
12 règles d’ergonomie web
Advertisements

Le Nom L’adjectif Le verbe Objectif: Orthogram
ORTHOGRAM PM 3 ou 4 Ecrire: « a » ou « à » Référentiel page 6
Les différents profils Les fourchettes de salaires Implantation géographique Les candidats David Durand Pichard, SEO-Camp.org.
1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
Nos Partenaires Rencontres ASP.NET : Développement Rapide dApplications Web.
Campagnes de sensibilisation aux modes de transport Campagnes de sensibilisation aux modes de transport.
TD n° Virginie Zampa.
Les numéros
Les Prepositions.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Ecriture simplifiée d'une somme de relatifs
Liens Hypertextes et Langage HTML
Faronics : Etude sur la sécurité des réseaux sociaux en France
Sécurité Informatique Module 01
Vente, réparation, évolution de PC toutes marques Prise en charge matériel – 30 Coût horaire – 60.
Nom du présentateur Tel Mail. Fondée en 2006 Foqux est une société dintégration de solutions réseau Etablie en CI avec une équipe de spécialistes de la.
Le rapport des jeunes au numérique
Sécurité Informatique Module 02
Chapitre 4 Les échelles.
« The Web Partnership » Septembre 2012.
Expérimentation dans le cours Devenir une organisation apprenante Session Hiver étudiants Cours offert un samedi sur deux Sites déquipe.
CFTC Emploi Champagne-Ardenne La CFTC Emploi tient à remercier vivement le personnel Pôle Emploi de Champagne Ardenne pour sa participation à ce.
Quel est le succès? Un explication simple
Science et Technologie 1er cycle du secondaire
Formules empiriques et Formules moléculaires
1 WEB EFFICACITE 3 WHAT IS WEB 2.0 ? 4 SIMPLICITE.
Le soccer & les turbans Sondage mené par lAssociation détudes canadiennes 14 juin 2013.
Le B2i au lycée. Diaporama réalisé par Emmanuel LE CLAINCHE – animateur TICE (DDEC 56) formateur (IFP de Bretagne) – juin 2008.
Analyse des protocoles de la couche application
1 SERVICE PUBLIC DE LEMPLOI REGION ILE DE France Tableau de bord Juillet- Août 2007.
Praticien Hospitalo-Universitaire
En avant 8 texte 2 page 14 Texte 2 Questions sur le texte 2.
Escapades sur les plages de la Grande Motte
S’entrainer sur les Multiples et diviseurs
Je lis l’heure.
Tableaux de distributions
Tableaux de distributions
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
Développement d’application web
4eme Confort & Domotique
La formation à distance à l’INRS 7ème congrès international CIST – ICOH Enseignement et formation en santé au travail pour tous et partout Strasbourg.
Cartes éclaires Multiplication
Comment intégrer des composants TAL open source pour créer un logiciel d'analyse de courriels Sylvain Surcin Gaëlle Recourcé
Dette des étudiants de premier cycle universitaire au Canada, de 1990 à 2005
SEG2505 – Introduction au Génie Logiciel Plan de cours – Automne 2012.
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
1 INETOP
« déconnade » 2007.
Océane ESSANAA LPGRC e-commerce
Droit de Retrait art 5-1 et s. du décret n° du 10 juin 1985).
Sommaire Calculs simples Distributivité simple
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Sécurité des Systèmes d'Information
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
1/65 微距摄影 美丽的微距摄影 Encore une belle leçon de Macrophotographies venant du Soleil Levant Louis.
Nom:____________ Prénom: ___________
Restitution des résultats de la consultation par questionnaire
1 13:45. Contexte – Pourquoi cette étude?  Protocole de Montréal  Élimination des CFC et des HCFC  Réduction de la production des HFC (en négociation)
6 Nombres et Heures 20 vingt 30 trente 40 quarante.
Révision du chapitre 2.
L’identité numérique : outil de bonne gouvernance
Monitoring the Dynamic Web to respond to Continuous Queries Le titre en français : Surveillance de l'enchaînement dynamique pour répondre aux questions.
La formation des maîtres et la manifestation de la compétence professionnelle à intégrer les technologies de l'information et des communications (TIC)
Le succès….
Lire des textes explicatifs Littétarie en action 7A Module 1 (pages 6-7)
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
Environnements Informatiques
Pour soulever, déplacer, poser un objet, on le garde PRES de soi
Transcription de la présentation:

1 Sécurité Informatique - PAG

2 La sécurité ce nest pas que des moyens… Cest aussi des comportements…. Hygiène de la sécurité

3 Sécurité Informatique - PAG Temps passé sur le Web en minutes par jour et par employé… étude réalisée par la société SECURALIS Mauvais usage de loutil

4 Sécurité Informatique - PAG Exemple : sur 60 utilisateurs dune petite structure 14 (près de 25%) ne verrouillent pas la session, en sabsentant 47 (près de 80% !) utilisent un mot de passe insuffisant 29 (près de 50%) sont incapables de repérer un mail dangereux 32 (plus de 50% !) ne sauvegardent pas les données sur le serveur 10 (moins de 20%) ne se sentent pas protégés du piratage Aucun ne pense avoir été victime de social engineering…. Méconnaissance des risques et des pratiques

5 Sécurité Informatique - PAG Un modèle en couches

6 Sécurité Informatique - PAG Prendre conscience des risques Connaître les principaux points à surveiller Connaître les principaux outils Etre conscient que la sécurité doit : faire lobjet dune réelle politique … expliquée, négociée, et suivie dans le temps…. Objectifs du cours

7 Sécurité Informatique - PAG Fin