SECURITE Sensibilisation Formation

Slides:



Advertisements
Présentations similaires
BTn HOTELLERIE - EPREUVE PRATIQUE service et commercialisation
Advertisements

Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Bases de linformatique : Premiers pas Niveau : Débutant.
Les T.I.C. au service de l’organisation du directeur
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Les principes généraux Les objectifs du dispositif Le b2i et les défis sur Internet Une visite concrète.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les différentes notions associées aux réseaux informatiques :
Le web classeur Guide à l'usage des élèves. un support de classement et de conservation de vos informations en matière dorientation un outil permettant.
Les réseaux informatiques
Les virus informatiques
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Présenté par : Khaled Annabi
Faronics : Etude sur la sécurité des réseaux sociaux en France
Procédure dinstallation Windows Xp pro. Dans cette procédure nous verrons comment installer Windows xp pro sur un disque dur Vierge. Dans un premier temps,
Cette présentation se passera en trois parties. Première partie : -Avantages et objectifs dexpédiweb*. Deuxième partie : -Utilisation du logiciel de prise.
dsi- assistance Numéros utiles Notice Simplifiée
GED Masters: Gestion Électronique de Documents
Formation Microsoft® Office® 2010
SECURITE DU SYSTEME D’INFORMATION (SSI)
Validation des compétences C.2.1 – C.2.2 et C.2.3
LA SÉCURITE DU RÉSEAU Stéphane Le Gars – Mars
Formation Microsoft® Office® 2010
La technologie au collège et le B2i
Windows 7 Administration des comptes utilisateurs
Apprendre à mieux se servir de L’explorateur de Windows
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.
L’identité numérique.
Tous les mercredis du 3 octobre au 19 décembre 2012
UTILISATION DE LOGMEIN Prise de contrôle à distance
Utilisation des installations informatiques du CERN
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Les guides de formation WS-FTP Comment télécharger un site web sur le serveur de lÉcole.
- Cours Administration : méthodologie -1 Éléments de méthodologie [BTS IRIS tv « Et j’avais toujours un extrême désir d’apprendre à distinguer le vrai.
ProDesarrollo et la Protection des Consommateurs Quavons-nous réalisé?
Sécurité des Systèmes d'Information
1 Utilisez cette présentation PowerPoint dans le cadre d’un apprentissage autonome ou en guise d’intro- duction à la thématique d’un exposé. Introduction.
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
Les dangers d'Internet (virus et autres)
J’accède au compte ameli assuré
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Services Kelly Formation sur l’éthique Présentation de base Août 2006.
Les virus informatiques
Avant de diffuser les écrans qui suivent … Vous avez diffusé le poster Les personnes intéressées savent dès lors où trouver vos conseils. Vous avez ensuite.
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Conversation permanente
Organisation administrative
B2i école : domaines, aptitudes et pistes d’activités
Droit à l'information et secret des affaires dans le monde de
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
AFPA Auvergne1 Entreprendre : y pensez-vous ?. AFPA Auvergne2 Objectif Sensibiliser aux possibilités de la création d’activités ou d’entreprise Informer.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
La Cyber-Surveillance des employés: usages, limites légales, …
Mot de passeFiche Les mots de passe Le contenu de ce document est mis à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation.
Les newsletters d’un point de vue légal
Pierre Malenfant Technologie 9 École du Carrefour
LE COURRIER ELECTRONIQUE
Présentation du projet » Correspondant établissement DDEC 49 Enseignement Catholique Régional Rectorat de Nantes.
Présentation de Facebook
La Charte Informatique
Padlet, un mur collaboratif Mode d’emploi
E-lyco à la découverte de l’interface. L’environnement numérique de travail e-lyco est un ensemble de services en ligne, personnalisés et sécurisés, accessibles.
Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Présentation de HelloDoc Mail
Transcription de la présentation:

SECURITE Sensibilisation Formation

SECURITE Sensibilisation Formation

SECURITE Sensibilisation Formation Les mots de passe

SECURITE Sensibilisation Formation Les mots de passe Un mot de passe est une technique d’authentification qui n’est pas propre à l’informatique. Beaucoup de ses techniques sont basées sur un secret partagé entre celui qui souhaite s’authentifier (l’utilisateur) et celui qui demande l’authentification (la machine ou le logiciel).

SECURITE Sensibilisation Formation Les mots de passe Si quelqu’un découvre votre mot de passe, le principal risque est que cette personne usurpe votre identité. Elle peut se faire passer pour vous et par exemple lire et répondre à vos mails, utiliser votre ordinateur pour accomplir des actes de piratage dont vous seriez responsable. Ces opérations étant effectuées sous votre identité, il vous faudra après démontrer que vous n'êtes pas l’auteur de ces actes et cela est parfois impossible !!

SECURITE Sensibilisation Formation Les mots de passe Les gens ont tendance à choisir toujours les mêmes mots de passe ou qui leur soient facile à se rappeler comme le nom de leurs enfants, de leur animal préféré, leur date de naissance ou leur surnom. Quelqu’un qui vous connaît un tant soit peu est donc capable de cracker votre mot de passe. Il faut donc choisir le mot de passe le plus arbitraire possible Au minimum 8 caractères, composés de chiffres, de lettres majuscules, de lettres minuscules et de symboles Utilisez un moyen mnémotechnique comme par exemple ‘’la phrase magique’’. Composer une phrase avec des mots commençant par chacun des caractères de votre mot de passe. ‘’Il était une fois 3 petits cochons : Pim Pam Poum’’ donne le mot de passe (hautement sécurisé) Iéuf3pc:PPP

SECURITE Sensibilisation Formation Les mots de passe Eviter de noter vos mots de passe sur un post-it collé sur votre écran, caché en dessous de votre clavier. Les personnes mal intentionnées connaissent tous ces petits trucs et savent les déjouer. Votre meilleur atout c’est vous-même et votre mémoire !

Si vous avez oublié votre mot de passe, pas de panique ! SECURITE Sensibilisation Formation Les mots de passe Si vous avez oublié votre mot de passe, pas de panique ! Prévenez notre service support 7070 pour qu’il vous en donne un nouveau immédiatement. S’il s'agit d’un mot de passe par défaut, personnalisez le tout de suite

SECURITE Sensibilisation Formation Les mots de passe

SECURITE Sensibilisation Formation Les Virus

SECURITE Sensibilisation Formation Les Virus Toutes les personnes qui échangent des informations par courrier électronique, par transferts via des médias tels que disquettes, CD-ROMs, mémory sticks, mais également en téléchargeant des logiciels, documents ou tout autre type de fichier depuis Internet Les virus constituent une menace considérable pour les utilisateurs et l’entreprise, ils peuvent causer des pertes importantes : pertes financières directes perte de réputation perte de temps

SECURITE Sensibilisation Formation Eviter d’ouvrir des courriers électroniques (e-mails), logiciels ou tout autre fichiers dont le sujet ou le contenu vous semble inhabituel voire anormal.

SECURITE Sensibilisation Formation Le social engineering

SECURITE Sensibilisation Formation Le social engineering C’est une technique de manipulation par tromperie qui vise à obtenir l’accès à des informations confidentielles ou à des ressources à accès restreint par la manipulation de personnes ayant directement ou indirectement l’accès. Ainsi le facteur humain est le point central des technique d’attaques, des relations de confiance sont mises en place de manière calculée mais le plus souvent par simple discussion, et exploitées par la suite pour tirer un maximum de profit de la situation.

SECURITE Sensibilisation Formation Le social engineering En exploitant certaines failles dans le comportement humain. Il est en effet dans la nature humaine de vouloir aider son prochain et d’accorder sa confiance aux personnes polies et sympathiques, mêmes si celles si sont des inconnus. L’employé se trouve face à une personne qui semble averti des procédures internes et qui utilisant un jargon commun. Dans une grande entreprise où tout le monde ne peut se connaître, l’employé n’a pas de raison d’être soupçonneux et coopère. L’attaquant peut se présenter comme chargé d’enquêter sur votre domaine d’activité. Il pose alors toute une série de question anodines parmi lesquelles se cachent celle dont la réponse l’intéresse.

SECURITE Sensibilisation Formation Toutes demandes d’informations précises sur des procédures, des habitudes ou des précisions sur du vocabulaire interne provenant d’une personne inconnue et extérieures au milieu de travail peut être considérée comme suspecte. Toute information, même paraissant insignifiante, doit être considérée comme importante

L’utilisateur respecte les règles de sécurité suivantes SECURITE Sensibilisation Formation Confidentialité et bon usage de l’outil informatique L’utilisateur est tenu à la confidentialité pour toutes les données auxquelles il a accès dans le cadre de son travail. Il est responsable de l’emploi des ressources informatiques qui lui sont confiées. L’utilisateur respecte les règles de sécurité suivantes Mots de passe secrets et privés L’utilisateur utilise uniquement son profil Il ne doit pas tenter de lire, modifier, copier ou détruire d'autres fichiers que ceux qui lui appartiennent en propre, directement ou indirectement Il signale au service informatique tout défaut de sécurité ou toute tentative de fraude Toute installation « sauvage » de logiciels est proscrite En cas d’absence les postes actifs doivent être verrouillés

- la réception, - la conservation et - la diffusion SECURITE Sensibilisation Formation Messagerie - Principes d’utilisation Utilisez ce service d'une manière raisonnable et correcte et à des buts purement professionnels. Respectez les normes usuelles de la correspondance et évitez tout usage abusif. C’est à dire : - la réception, - la conservation et - la diffusion de messages au contenu illégal, contraire aux mœurs ou violant la sphère privée des personnes

Questions ??