Les bonnes pratiques de
l'informatique en entreprise
Sommaire
1- Introduction
2- Les virus
3- Choisir son mot de passe
4- Les logiciels
6- Les données
a) Personnelles et Profe...
Introduction
A l'heure d'aujourd'hui, le numérique fait partie intégrante d'une
entreprise que ce soit pour stocker des do...
Les virus
Les virus sont comme pour les personnes physiques ce sont des
sortes de microbes qui font s'attaquer à votre ord...
Choisir son mot de passe
Le mot de passe est quelque chose d'essentiel dans la sécurité des
données, il permet de limiter ...
Les logiciels
Lors de l'installation d'un logiciel sur un appareils il est primordiale
de suivre les consignes suivante :
...
Les données
a) Personnelles et Professionnelles
En entreprise ou à la maison il est essentiels de séparer d'un coter les
d...
La messagerie
La messagerie est un moyen courant utilisé pour s'attaquer à une
personne ou à une entreprise, par l'intermé...
Les appareils externe à l'entreprise
Lorsque l'on utilise une clef USB ou un disque dur à la maison puis
en entreprise, il...
Conclusion
Pour conclure, la sécurité en entreprise est primordiale.
Les données qui transite on une importance plus ou mo...
Prochain SlideShare
Chargement dans…5
×

Sécurité samuel quenette

79 vues

Publié le

Security

Publié dans : Internet
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
79
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
2
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Sécurité samuel quenette

  1. 1. Les bonnes pratiques de l'informatique en entreprise
  2. 2. Sommaire 1- Introduction 2- Les virus 3- Choisir son mot de passe 4- Les logiciels 6- Les données a) Personnelles et Professionnelles b) Sauvegarder ces données c) Transfert de données 7- La messagerie 9- Les appareils externe à l'entreprise ( clef USB , disque dur externe , cellulaire , ... ) 10- Conclusion
  3. 3. Introduction A l'heure d'aujourd'hui, le numérique fait partie intégrante d'une entreprise que ce soit pour stocker des données type fichier client, contrats ou bien des projets concernant l'entreprise . Ses données peuvent être dérobés par des personnes mal intentionnées et causer de lourd dégât pour une entreprise . Pour contrer ses attaques, l'entreprise ce doit de former et informer ces salariés pour limiter le risque de ses attaques . Dans ce dossier nous allons voir comment limiter au maximum le risque d'incident ainsi que garantir la survie de nos données.
  4. 4. Les virus Les virus sont comme pour les personnes physiques ce sont des sortes de microbes qui font s'attaquer à votre ordinateurs ou appareil connecté. On en retrouve plusieurs sortent : Spim : Le spim est un message instantané que l'on reçois sans notre autorisation . Spyware : Logiciel s'installant à l'inssu de l'utilisateur et diffuse de la pub ou collecte des données . Rootkits : Ensemble de technique mises en point grâce à des logiciels pour accéder à un ordinateur le plus discretement possible. Phishing : Consiste à récupérer des informations auprès d'internautes en envoyant un courrier électronique permettant de rediriger le client sur un site en l'insitant à divulguer ces informations personnelles . En prenant conscience de l’existence de ces virus, le risque qu'un salariés tombe sur l'un d'eux deviens limité.
  5. 5. Choisir son mot de passe Le mot de passe est quelque chose d'essentiel dans la sécurité des données, il permet de limiter l'accès à un appareil seul un nombre restreint de personne ayant connaissance du mot de passe pourra donc accéder au données ou à la configuration d'un appareil . Il est impératif de choisir et de changer le mot de passe d'un appareil plusieurs fois . Pour choisir sont mot de passe il est conseillé que celui fasse au moins 12 caractères ( minuscules , MAJUSCULES , Chiffres , caractères spéciaux ). Éviter que celui ci soit en rapport avec vous ( Prénom , Nom de famille , Enfant , etc .. ). Ne jamais conserver son mot de passe sur un bout de papiers ou autre objets . Il faut absolument changer le mot de passe d'un appareil ayant un mot de passe par défaut .
  6. 6. Les logiciels Lors de l'installation d'un logiciel sur un appareils il est primordiale de suivre les consignes suivante : Toujours prendre le logiciel sur le site officiel du prestataire, si vous aller sur un site qui ne garantie pas une sécurité sans faille il est fort possible qu'un virus s'installe . Décocher toute les options que propose le logiciel à son installation, lors d'une installation le logiciel va souvent vous proposer de télécharger tel ou tel autre programme, décocher tout, ce qui vous intéresse et le logiciel en lui même, pour les autres programme vous n'aurez qu'à aller sur le site officiel . Toujours réfléchir avant de cliquer sur un lien, il est possible que ce lien mène à une page non officiel . Après chaque installation de logiciel avant de cliquer sur le lien en bas de votre navigateur faire un analyse avec un antivirus, celui ci détectera toute trace de virus .
  7. 7. Les données a) Personnelles et Professionnelles En entreprise ou à la maison il est essentiels de séparer d'un coter les données personnelles et de l'autre les données professionnelles. Certains projets ou hypothèses concernant votre travail non pas à ce retrouver mêler à votre vie personnelles, il faut les mettre dans des fichiers spécifique et les sécurisés au maximum . b) Sauvegarder ces données Lorsque vous êtes sur un projets, toujours sauvegarder votre avancées lorsque une étape est franchie, il ne suffit pas de le sauvegarder juste sur un station, il faut aussi sauvegarder sur un dossier partager avec vos collaborateur pour qu'il puisse à leurs tours avancer , faites toujours attention à l'emplacement de la sauvegarde. c) Transfert de données Lorsque vous transférer des données soyer très vigilant à qui vous les transférer si cela est vraiment nécessaire, sur quel plate forme vous les échanger .
  8. 8. La messagerie La messagerie est un moyen courant utilisé pour s'attaquer à une personne ou à une entreprise, par l'intermédiaire d’e-mail et de pièce jointe des virus s'installe et ce répandent . Pour éviter au maximum de vous retrouver dans cette situation il est préférable d'agir comme ceci à la réception d'un e-mail : Vérifier que le message envoyé par une personne concorde bien avec ce que vous échanger avec elle . Ne pas ouvrir une pièce jointe si le destinataire vous est inconnu ou que la pièce jointe paraît inhabituelle . Ne jamais donner d'information personnelle ou professionnelle par e- mail .
  9. 9. Les appareils externe à l'entreprise Lorsque l'on utilise une clef USB ou un disque dur à la maison puis en entreprise, il est possible que des virus ce soit glisser dedans ( parfois moins vigilant à la maison qu'au travail en se qui concerne la sécurité ) , Il est préférable de demander l'autorisation d'utiliser une clef USB à son administrateur réseaux avant de l'utiliser, celle ci pourrait vérolé la station voir le réseau . En cas de borne Wi-fi , il faut être tout aussi vigilant avec son téléphone portable ou sa tablette tactile , que ce soit en terme de mot de passe , d'installation de logiciel etc ..
  10. 10. Conclusion Pour conclure, la sécurité en entreprise est primordiale. Les données qui transite on une importance plus ou moins forte et il est indispensable de les protéger contre toute tentative de vols etc .. Pour protéger ces données il y a certains nombres de règles à retenir est à appliquer dans la vie de tout les jours. Quenette Samuel 2016

×