SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
Présenté par:
Siblu Khan
1101216058
CSE
Traduit de Anglais vers Français - www.onlinedoctranslator.com
Introduction
Le terme cybersécurité est utilisé pour désigner la
sécurité offerte par les services en ligne pour
protéger vos informations en ligne..
Avec un nombre croissant de personnes connectées à
Internet, les menaces de sécurité qui causent des
dommages considérables augmentent également.
Quel est le
sens de
le mot
CYBER
Quel est le besoin
de cybersécurité
Comment
mettre en œuvre et
maintenir
Sécurité d'un
Cyber-domaine
autour de nous.
Que sont les
sécurité
problèmes dans
Cyber-domaine
Sens du motCYBER
C'est une forme combinant les technologies de
l'information, Internet et la réalité virtuelle.
Besoin de cybersécurité
La cybersécurité est nécessaire car elle aide à sécuriser les données
contre les menaces telles que le vol ou l'utilisation abusive des
données, et protège également votre système contre les virus.
Problèmes de sécurité majeurs
Virus
Pirate
Logiciels malveillants
chevaux de Troie
Craquage de mot de passe
Virus et vers
Un virus est un "programme qui est chargé sur
votre ordinateur à votre insu et qui s'exécute
contre votre volonté
Solution
Installez une suite de sécurité qui protège l'ordinateur
contre les menaces telles que les virus et les vers.
Les pirates
En commun unpirateest une personne qui s'introduit
dans les ordinateurs, généralement en accédant aux
contrôles administratifs.
Types de pirates
Pirate au chapeau blanc
Pirate au chapeau gris
Pirate au chapeau noir
Comment empêcher le piratage
Il peut être impossible d'empêcher le piratage informatique,
mais des contrôles de sécurité efficaces, notamment des mots de
passe forts et l'utilisation de pare-feu, peuvent aider.
Logiciels malveillants
Le mot "malware" vient du terme "MAL
doux et glacéARTICLES."
Un logiciel malveillant est un logiciel qui infecte et endommage
un système informatique à l'insu ou sans l'autorisation du
propriétaire.
Pour arrêter les logiciels malveillants
Téléchargez un programme
anti-malware qui
aide à prévenir les infections.
Activer la protection contre les
menaces réseau,
Pare-feu, antivirus.
Chevaux de Troie
Les chevaux de Troie sont
les virus de messagerie
qui peuvent se dupliquer,
voler des informations ou
endommager l'ordinateur
système.
Ces virus sont les menaces
les plus graves pour les
ordinateurs
Comment éviter les chevaux de Troie
suites de sécurité,
comme Avast
La sécurité sur Internet,
vous empêchera
du téléchargement
Chevaux de Troie.
Craquage de mot de passe
Les attaques par mot de passe sont des attaques de pirates capables de
déterminer des mots de passe ou de trouver des mots de passe dans
différents domaines électroniques protégés et sites de réseaux sociaux.
Sécurisation du mot de passe
Utilisez toujours un mot de passe fort.
N'utilisez jamais le même mot de passe pour deux sites différents.
La cybersécurité est la responsabilité de chacun
Stratégie de cybersécurité – Inde
• Politique de sécurité, cadre juridique
– Loi informatique, 2000
– IT (Amendment) Bill, 2006 – Protection des données et délits informatiques
• Renforcement des capacités
– Développement des aptitudes et des compétences
• Recherche et développement
– Cybersurveillance
– Sécurité Internet
• Collaboration internationale
L'Inde se classe 10e dans le cyber
criminalité dans le monde
Conclusion
J'espère que ma présentation sera utile à mon auditoire
pour améliorer leurs connaissances sur la cybersécurité
et pour surmonter plusieurs failles de sécurité sur leur
fonctionnement informatique. Cela aide également à
sensibiliser les gens normaux aux menaces de sécurité
émergentes. Des méthodes de prévention simples et
pratiques sont expliquées dans le Séminaire pour
prévenir les infections des PC.
DES QUESTIONS ?
CONCERNANT FÉREN CES
owww.wikipedia.org
owww.avtest.org
owww.billmullins.blogspot.com o
www.digit/forum.com
owww.antivirusnews.com

Contenu connexe

Similaire à cybersecurity-140713064844-phpapp01.en.fr.pdf

Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfFootballLovers9
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 

Similaire à cybersecurity-140713064844-phpapp01.en.fr.pdf (20)

Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Les malwares
Les malwaresLes malwares
Les malwares
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Securite
SecuriteSecurite
Securite
 

Dernier

666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 

Dernier (16)

666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 

cybersecurity-140713064844-phpapp01.en.fr.pdf

  • 1. Présenté par: Siblu Khan 1101216058 CSE Traduit de Anglais vers Français - www.onlinedoctranslator.com
  • 2. Introduction Le terme cybersécurité est utilisé pour désigner la sécurité offerte par les services en ligne pour protéger vos informations en ligne.. Avec un nombre croissant de personnes connectées à Internet, les menaces de sécurité qui causent des dommages considérables augmentent également.
  • 3. Quel est le sens de le mot CYBER Quel est le besoin de cybersécurité Comment mettre en œuvre et maintenir Sécurité d'un Cyber-domaine autour de nous. Que sont les sécurité problèmes dans Cyber-domaine
  • 4. Sens du motCYBER C'est une forme combinant les technologies de l'information, Internet et la réalité virtuelle.
  • 5. Besoin de cybersécurité La cybersécurité est nécessaire car elle aide à sécuriser les données contre les menaces telles que le vol ou l'utilisation abusive des données, et protège également votre système contre les virus.
  • 6. Problèmes de sécurité majeurs Virus Pirate Logiciels malveillants chevaux de Troie Craquage de mot de passe
  • 7. Virus et vers Un virus est un "programme qui est chargé sur votre ordinateur à votre insu et qui s'exécute contre votre volonté
  • 8. Solution Installez une suite de sécurité qui protège l'ordinateur contre les menaces telles que les virus et les vers.
  • 9.
  • 10. Les pirates En commun unpirateest une personne qui s'introduit dans les ordinateurs, généralement en accédant aux contrôles administratifs.
  • 11. Types de pirates Pirate au chapeau blanc Pirate au chapeau gris Pirate au chapeau noir
  • 12. Comment empêcher le piratage Il peut être impossible d'empêcher le piratage informatique, mais des contrôles de sécurité efficaces, notamment des mots de passe forts et l'utilisation de pare-feu, peuvent aider.
  • 13. Logiciels malveillants Le mot "malware" vient du terme "MAL doux et glacéARTICLES." Un logiciel malveillant est un logiciel qui infecte et endommage un système informatique à l'insu ou sans l'autorisation du propriétaire.
  • 14. Pour arrêter les logiciels malveillants Téléchargez un programme anti-malware qui aide à prévenir les infections. Activer la protection contre les menaces réseau, Pare-feu, antivirus.
  • 15. Chevaux de Troie Les chevaux de Troie sont les virus de messagerie qui peuvent se dupliquer, voler des informations ou endommager l'ordinateur système. Ces virus sont les menaces les plus graves pour les ordinateurs
  • 16. Comment éviter les chevaux de Troie suites de sécurité, comme Avast La sécurité sur Internet, vous empêchera du téléchargement Chevaux de Troie.
  • 17. Craquage de mot de passe Les attaques par mot de passe sont des attaques de pirates capables de déterminer des mots de passe ou de trouver des mots de passe dans différents domaines électroniques protégés et sites de réseaux sociaux.
  • 18. Sécurisation du mot de passe Utilisez toujours un mot de passe fort. N'utilisez jamais le même mot de passe pour deux sites différents.
  • 19. La cybersécurité est la responsabilité de chacun
  • 20. Stratégie de cybersécurité – Inde • Politique de sécurité, cadre juridique – Loi informatique, 2000 – IT (Amendment) Bill, 2006 – Protection des données et délits informatiques • Renforcement des capacités – Développement des aptitudes et des compétences • Recherche et développement – Cybersurveillance – Sécurité Internet • Collaboration internationale
  • 21. L'Inde se classe 10e dans le cyber criminalité dans le monde
  • 22.
  • 23. Conclusion J'espère que ma présentation sera utile à mon auditoire pour améliorer leurs connaissances sur la cybersécurité et pour surmonter plusieurs failles de sécurité sur leur fonctionnement informatique. Cela aide également à sensibiliser les gens normaux aux menaces de sécurité émergentes. Des méthodes de prévention simples et pratiques sont expliquées dans le Séminaire pour prévenir les infections des PC.
  • 24.