SlideShare une entreprise Scribd logo
1  sur  42
Télécharger pour lire hors ligne
LES 10 RÈGLES D’OR
DE LA SÉCURITÉ
INFORMATIQUE
STATS
Chaque minute, sur internet :
- 2 millions de requêtes sont effectuées sur Google
- 571 nouveaux sites sont créés
- 2000 nouvelles photos sont ajoutées sur tumblr
- 204 millions d’emails sont envoyés

(un autre chiffre parle de 144 milliards d’emails par jour
contre 290 ici)

68,8% de ces emails sont du SPAM.

56% des PC infectés via des emails de type phishing
STATS
7 entreprises sur 10 sont persuadées d’avoir un pare-feu de
nouvelle génération alors qu’elles ne sont que 3 sur 10
5 entreprises sur 6 employant plus de 2500 personnes ont été la
cible de cyberattaques en 2014
400 millions de personnes sont la cible de cyberattaques chaque
année
STATS
68% des internautes envisagent un achat en ligne d’ici la fin de
l’année
1 site internet sur 500 est infecté (par des malwares)
Plus de 2/3 des sites internet propagateurs de malwares sont des
sites légitimes infectés.
Google bloque 10.000 sites internet par jour
STATS
1% des smartphones sont infectés par un malware
3 français sur 10 disent avoir perdu ou s’être fait voler leur
téléphone
Plus de 30% de nos PC stockent des fichiers illicites à notre insu
40% des infections par Malware sont dues aux sites
pornographiques.
Source : Le Net Expert
DÉFINITION
Un malware (ou maliciel) est un programme développé dans le
but de nuire à un système informatique, sans le consentement de
l’utilisateur dont l’ordinateur est infecté.

De nos jours le terme virus est souvent utilisé à tort pour désigner
toutes sortes de logiciels malveillants. Les malwares englobent le
virus, les vers, les chevaux de Trois et d’autres menaces.
REGLE N°1
CHOISIR AVEC SOINS SES MOTS DE PASSE
- N’utilisez pas de mots de passe courts (8 caractères minimum)
- Combiner majuscules, minuscules, chiffres et caractères spéciaux
- Eviter les références personnelles
- Choisir des mots n’existant pas dans le dictionnaire





- Idéalement : des mots de passe différents selon les types de service
LES MOTS DE PASSE
Prendre une référence difficile à trouver 

J’ai habité dans mon enfance au n°21 de la rue Paul Hymans 



En faire un mot de passe lettres + chiffres

PaulHymans21 ou, mieux, Paul21Hymans
Jouer avec les ressemblances de caractères 

S $ § ! i 6 G 4 A £ L E € etc…

Pau!21Hyman$
LES MOTS DE PASSE
LES COMPLEXIFIER
REGLE N°2
METTRE À JOUR RÉGULIÈREMENT SES LOGICIELS
- Veillez à installer systématiquement les mises à jour de sécurité 

ou mieux : Paramétrer les mises à jour automatiques

(Comment ? Ici)
- Utiliser exclusivement les sites internet officiels des éditeurs

Pas de piratage : vol + danger
- Utiliser exclusivement des systèmes d’exploitation récents pour
lesquels des mises à jour sont encore diffusées
LES MISES À JOUR
REGLE N°3
ÉVITER D’UTILISER LE PROFIL ADMINISTRATEUR
Dans l’utilisation quotidienne de votre ordinateur
(navigation sur internet, lire ses courriers, rédiger
des courriers, retoucher et ranger ses photos
numériques, …) un compte utilisateur suffit.
Le compte administrateur ne sert qu’à modifier le
comportement global de l’ordinateur (installer et
mettre à jour des logiciels, ajouter des comptes
utilisateurs, etc.)
LE BON PROFIL
REGLE N°4
EFFECTUER DES SAUVEGARDES RÉGULIÈRES
Il est conseillé d’effectuer des sauvegardes régulières et différentes.
Sur CD/DVD, clé USB, disque dur externe ou sur le cloud.
Ne les conservez pas à proximité de votre ordinateur (incendie, vol)

Évitez le cloud pour des données confidentielles et personnelles.
SAUVEGARDES
Sur MAC, utilisez systématiquement Time Machine

Sur PC, la plupart des disques durs externes sont accompagnés d’un
logiciels de sauvegarde automatisée.
SAUVEGARDES
DES SYSTÈMES EXISTENT
Sur MAC, utilisez systématiquement Time Machine

Sur PC, la plupart des disques durs externes sont accompagnés d’un
logiciels de sauvegarde automatisée.
SAUVEGARDES
DES SYSTÈMES EXISTENT
REGLE N°5
SÉCURISER SON RÉSEAU WI-FI
Un réseau wi-fi mal sécurisé peut permettre à des intrus d’intercepter vos
données personnelles.
- Assurez-vous que votre ordinateur est protégé par un logiciel
antimalware
- Evitez les wifi publics ou hotspots. Les hotels et aéroports offrent
généralement des accès sécurisés.
- Restez conscients des risques qu’impliquent l’envoi de données
confidentielles

NB : https est un protocole qui crypte entre le navigateur et le
serveur, il est de plus en plus répandu.
LE WI-FI
REGLE N°6
SMARTPHONE OU TABLETTE
- Evitez de stocker vos mots de passe dans la mémoire de votre mobile
sans application ad-hoc
- Choisissez un mot de passe en plus de votre code PIN, et activez un
verrouillage automatique
- Utilisez un logiciel antimalware
- N’installez que les applications nécessaires, vérifiez les droits et
données auxquelles elles ont accès.
- Effectuez des sauvegardes régulières (Google, iCloud, …)



- Si vous revendez votre mobile, chiffrez les données 

(Android : sécurité > paramétrage) !!!
MOBILE
REGLE N°7
LIRE SES EMAILS EN TOUTE SÉCURITÉ
L’identité d’un expéditeur n’est jamais garantie. Vérifiez le contenu et en
cas de doute, contactez l’expéditeur par téléphone.
Méfiez-vous des pièces jointes, scannez-les automatiquement avec votre
antimalware
Si le message contient des liens, vérifiez que ceux-ci pointent bel et bien
vers le site indiqué en passant la souris sur le lien, sans cliquer.
EMAILS
- se méfier des prix trop bas
- vérifier l’orthographe et la précision de la mise en page
- tenter de joindre le service client par téléphone
- l’urgence
- les transferts d’argent par Western Union & Co (non traçables)
- les formules de politesse évasives « Cher client » ou « Cher votre-
adresse-e-mail » 



On ne fait jamais fortune sur internet, sur base d’un email.

JAMAIS.
EMAILS
LES INDICES
1 + PAS MA LANGUE
alors que si je suis client, ils doivent la connaître !
2
www.hgdc.ec/kpn?DownloadenFactuur?894 Phishing
SCAM / 4 1 9 / Arnaque nigériane
Ransomware
REGLE N°8
TÉLÉCHARGER SANS SOUCIS
Ne télécharger qu’à partir de sites officiels ou très fiables
Désactiver toutes les options proposant d’installer des logiciels
supplémentaires (barres d’outils, etc.)
Vérifier le fichier téléchargé avant l’installation par l’antimalware.
TÉLÉCHARGER
REGLE N°9
ACHETER EN LIGNE
- Rester vigilant
- Vérifier l’authenticité du site en prenant garde aux fautes
d’orthographe
- S’assurer de la présence du HTTPS:// au moment du paiement
- Ne jamais donner le code PIN de la carte
Faites avant tout confiance aux sites reconnus, dont vous pouvez
contacter le service clientèle. En cas de doute, vérifiez la réputation du
site en passant par un moteur de recherche.
ACHETER UN LIGNE
REGLE N°10
UN PEU DE BON SENS…
Ne faites pas sur Internet et votre ordinateur ce que vous ne feriez pas
dans la vraie vie (IRL) : voler, laisser une fenêtre ouverte, donner votre
code de carte bancaire au premier venu, accepter n’importe quelle clause
d’un contrat pour recevoir des bonbons gratuits, etc…
UN PEU DE BON SENS…
SOURCES
Les cahiers du CIRB - korben.info - le net expert - les dix règles pratiques
pour protéger la vie numérique du CNRS - …
CONTACT
www.dynamic-tamtam.be
02 761 60 18
Facebook Dynamic Tamtam
Twitter @DynamicTamtam
Q&R
www.wolu-cyber.be
11 Rue Lola Bobesco
MERCI

Contenu connexe

Tendances

Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Cyber Security Seminar.pptx
Cyber Security Seminar.pptxCyber Security Seminar.pptx
Cyber Security Seminar.pptxDESTROYER39
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Module 4 (enumeration)
Module 4 (enumeration)Module 4 (enumeration)
Module 4 (enumeration)Wail Hassan
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI EyesOpen Association
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
3 reasons your business can't ignore Two-Factor Authentication
3 reasons your business can't ignore Two-Factor Authentication3 reasons your business can't ignore Two-Factor Authentication
3 reasons your business can't ignore Two-Factor AuthenticationFortytwo
 
Hands on with lightweight m2m and Eclipse Leshan
Hands on with lightweight m2m and Eclipse LeshanHands on with lightweight m2m and Eclipse Leshan
Hands on with lightweight m2m and Eclipse LeshanJulien Vermillard
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...Edureka!
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Best Practices for Configuring Your OSSIM Installation
Best Practices for Configuring Your OSSIM InstallationBest Practices for Configuring Your OSSIM Installation
Best Practices for Configuring Your OSSIM InstallationAlienVault
 

Tendances (20)

Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Cyber Security Seminar.pptx
Cyber Security Seminar.pptxCyber Security Seminar.pptx
Cyber Security Seminar.pptx
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Module 4 (enumeration)
Module 4 (enumeration)Module 4 (enumeration)
Module 4 (enumeration)
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
3 reasons your business can't ignore Two-Factor Authentication
3 reasons your business can't ignore Two-Factor Authentication3 reasons your business can't ignore Two-Factor Authentication
3 reasons your business can't ignore Two-Factor Authentication
 
Hands on with lightweight m2m and Eclipse Leshan
Hands on with lightweight m2m and Eclipse LeshanHands on with lightweight m2m and Eclipse Leshan
Hands on with lightweight m2m and Eclipse Leshan
 
Ssi
SsiSsi
Ssi
 
Computer Security
Computer SecurityComputer Security
Computer Security
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Sandboxing
SandboxingSandboxing
Sandboxing
 
Ceh v5 module 04 enumeration
Ceh v5 module 04 enumerationCeh v5 module 04 enumeration
Ceh v5 module 04 enumeration
 
Desktop Security
Desktop SecurityDesktop Security
Desktop Security
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Best Practices for Configuring Your OSSIM Installation
Best Practices for Configuring Your OSSIM InstallationBest Practices for Configuring Your OSSIM Installation
Best Practices for Configuring Your OSSIM Installation
 
Introduction XSS
Introduction XSSIntroduction XSS
Introduction XSS
 

Similaire à 10 règles de securite de la sécurité informatique

Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécuriteSNJ
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frJulien Marteel
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 

Similaire à 10 règles de securite de la sécurité informatique (20)

Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécurite
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Les attaques MITM
Les attaques MITMLes attaques MITM
Les attaques MITM
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-fr
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 

Plus de dynamicemploi

Conférence : Réserver ses vacances sur internet
Conférence : Réserver ses vacances sur internetConférence : Réserver ses vacances sur internet
Conférence : Réserver ses vacances sur internetdynamicemploi
 
Windows 10 conference
Windows 10   conferenceWindows 10   conference
Windows 10 conferencedynamicemploi
 
08 présentation ra rp dgenors-mars 2014
08   présentation ra rp dgenors-mars 201408   présentation ra rp dgenors-mars 2014
08 présentation ra rp dgenors-mars 2014dynamicemploi
 
09 2014.03.27 conférence obe emploi-chômage bxl sud-est
09   2014.03.27 conférence obe emploi-chômage bxl sud-est09   2014.03.27 conférence obe emploi-chômage bxl sud-est
09 2014.03.27 conférence obe emploi-chômage bxl sud-estdynamicemploi
 
07 atelier internet 03-2014
07   atelier internet 03-201407   atelier internet 03-2014
07 atelier internet 03-2014dynamicemploi
 
06 daoust 21-03-2014
06   daoust 21-03-201406   daoust 21-03-2014
06 daoust 21-03-2014dynamicemploi
 
05 printemps emploi 2014 legal young
05   printemps emploi 2014 legal young05   printemps emploi 2014 legal young
05 printemps emploi 2014 legal youngdynamicemploi
 
04 printemps emploi 2014 - legal
04   printemps emploi 2014 - legal04   printemps emploi 2014 - legal
04 printemps emploi 2014 - legaldynamicemploi
 
03 printemps emploi 2014 - réussir ses interviews
03   printemps emploi 2014 - réussir ses interviews03   printemps emploi 2014 - réussir ses interviews
03 printemps emploi 2014 - réussir ses interviewsdynamicemploi
 
02 printemps emploi 2014 - cv
02   printemps emploi 2014 - cv02   printemps emploi 2014 - cv
02 printemps emploi 2014 - cvdynamicemploi
 
01 printemps de l emploi - 13 03 2014 - ch. cabuy
01   printemps de l emploi - 13 03 2014 - ch. cabuy01   printemps de l emploi - 13 03 2014 - ch. cabuy
01 printemps de l emploi - 13 03 2014 - ch. cabuydynamicemploi
 
Presentation cellule jeunes du CPAS
Presentation cellule jeunes du CPASPresentation cellule jeunes du CPAS
Presentation cellule jeunes du CPASdynamicemploi
 
Trouver un emploi, le parcours du combattant
Trouver un emploi, le parcours du combattantTrouver un emploi, le parcours du combattant
Trouver un emploi, le parcours du combattantdynamicemploi
 

Plus de dynamicemploi (13)

Conférence : Réserver ses vacances sur internet
Conférence : Réserver ses vacances sur internetConférence : Réserver ses vacances sur internet
Conférence : Réserver ses vacances sur internet
 
Windows 10 conference
Windows 10   conferenceWindows 10   conference
Windows 10 conference
 
08 présentation ra rp dgenors-mars 2014
08   présentation ra rp dgenors-mars 201408   présentation ra rp dgenors-mars 2014
08 présentation ra rp dgenors-mars 2014
 
09 2014.03.27 conférence obe emploi-chômage bxl sud-est
09   2014.03.27 conférence obe emploi-chômage bxl sud-est09   2014.03.27 conférence obe emploi-chômage bxl sud-est
09 2014.03.27 conférence obe emploi-chômage bxl sud-est
 
07 atelier internet 03-2014
07   atelier internet 03-201407   atelier internet 03-2014
07 atelier internet 03-2014
 
06 daoust 21-03-2014
06   daoust 21-03-201406   daoust 21-03-2014
06 daoust 21-03-2014
 
05 printemps emploi 2014 legal young
05   printemps emploi 2014 legal young05   printemps emploi 2014 legal young
05 printemps emploi 2014 legal young
 
04 printemps emploi 2014 - legal
04   printemps emploi 2014 - legal04   printemps emploi 2014 - legal
04 printemps emploi 2014 - legal
 
03 printemps emploi 2014 - réussir ses interviews
03   printemps emploi 2014 - réussir ses interviews03   printemps emploi 2014 - réussir ses interviews
03 printemps emploi 2014 - réussir ses interviews
 
02 printemps emploi 2014 - cv
02   printemps emploi 2014 - cv02   printemps emploi 2014 - cv
02 printemps emploi 2014 - cv
 
01 printemps de l emploi - 13 03 2014 - ch. cabuy
01   printemps de l emploi - 13 03 2014 - ch. cabuy01   printemps de l emploi - 13 03 2014 - ch. cabuy
01 printemps de l emploi - 13 03 2014 - ch. cabuy
 
Presentation cellule jeunes du CPAS
Presentation cellule jeunes du CPASPresentation cellule jeunes du CPAS
Presentation cellule jeunes du CPAS
 
Trouver un emploi, le parcours du combattant
Trouver un emploi, le parcours du combattantTrouver un emploi, le parcours du combattant
Trouver un emploi, le parcours du combattant
 

10 règles de securite de la sécurité informatique

  • 1. LES 10 RÈGLES D’OR DE LA SÉCURITÉ INFORMATIQUE
  • 2. STATS Chaque minute, sur internet : - 2 millions de requêtes sont effectuées sur Google - 571 nouveaux sites sont créés - 2000 nouvelles photos sont ajoutées sur tumblr - 204 millions d’emails sont envoyés
 (un autre chiffre parle de 144 milliards d’emails par jour contre 290 ici)
 68,8% de ces emails sont du SPAM.
 56% des PC infectés via des emails de type phishing
  • 3. STATS 7 entreprises sur 10 sont persuadées d’avoir un pare-feu de nouvelle génération alors qu’elles ne sont que 3 sur 10 5 entreprises sur 6 employant plus de 2500 personnes ont été la cible de cyberattaques en 2014 400 millions de personnes sont la cible de cyberattaques chaque année
  • 4. STATS 68% des internautes envisagent un achat en ligne d’ici la fin de l’année 1 site internet sur 500 est infecté (par des malwares) Plus de 2/3 des sites internet propagateurs de malwares sont des sites légitimes infectés. Google bloque 10.000 sites internet par jour
  • 5. STATS 1% des smartphones sont infectés par un malware 3 français sur 10 disent avoir perdu ou s’être fait voler leur téléphone Plus de 30% de nos PC stockent des fichiers illicites à notre insu 40% des infections par Malware sont dues aux sites pornographiques. Source : Le Net Expert
  • 6. DÉFINITION Un malware (ou maliciel) est un programme développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur dont l’ordinateur est infecté.
 De nos jours le terme virus est souvent utilisé à tort pour désigner toutes sortes de logiciels malveillants. Les malwares englobent le virus, les vers, les chevaux de Trois et d’autres menaces.
  • 7. REGLE N°1 CHOISIR AVEC SOINS SES MOTS DE PASSE
  • 8. - N’utilisez pas de mots de passe courts (8 caractères minimum) - Combiner majuscules, minuscules, chiffres et caractères spéciaux - Eviter les références personnelles - Choisir des mots n’existant pas dans le dictionnaire
 
 
 - Idéalement : des mots de passe différents selon les types de service LES MOTS DE PASSE
  • 9. Prendre une référence difficile à trouver 
 J’ai habité dans mon enfance au n°21 de la rue Paul Hymans 
 
 En faire un mot de passe lettres + chiffres
 PaulHymans21 ou, mieux, Paul21Hymans Jouer avec les ressemblances de caractères 
 S $ § ! i 6 G 4 A £ L E € etc…
 Pau!21Hyman$ LES MOTS DE PASSE LES COMPLEXIFIER
  • 10.
  • 11.
  • 12. REGLE N°2 METTRE À JOUR RÉGULIÈREMENT SES LOGICIELS
  • 13. - Veillez à installer systématiquement les mises à jour de sécurité 
 ou mieux : Paramétrer les mises à jour automatiques
 (Comment ? Ici) - Utiliser exclusivement les sites internet officiels des éditeurs
 Pas de piratage : vol + danger - Utiliser exclusivement des systèmes d’exploitation récents pour lesquels des mises à jour sont encore diffusées LES MISES À JOUR
  • 14. REGLE N°3 ÉVITER D’UTILISER LE PROFIL ADMINISTRATEUR
  • 15. Dans l’utilisation quotidienne de votre ordinateur (navigation sur internet, lire ses courriers, rédiger des courriers, retoucher et ranger ses photos numériques, …) un compte utilisateur suffit. Le compte administrateur ne sert qu’à modifier le comportement global de l’ordinateur (installer et mettre à jour des logiciels, ajouter des comptes utilisateurs, etc.) LE BON PROFIL
  • 16. REGLE N°4 EFFECTUER DES SAUVEGARDES RÉGULIÈRES
  • 17. Il est conseillé d’effectuer des sauvegardes régulières et différentes. Sur CD/DVD, clé USB, disque dur externe ou sur le cloud. Ne les conservez pas à proximité de votre ordinateur (incendie, vol)
 Évitez le cloud pour des données confidentielles et personnelles. SAUVEGARDES
  • 18. Sur MAC, utilisez systématiquement Time Machine
 Sur PC, la plupart des disques durs externes sont accompagnés d’un logiciels de sauvegarde automatisée. SAUVEGARDES DES SYSTÈMES EXISTENT
  • 19. Sur MAC, utilisez systématiquement Time Machine
 Sur PC, la plupart des disques durs externes sont accompagnés d’un logiciels de sauvegarde automatisée. SAUVEGARDES DES SYSTÈMES EXISTENT
  • 20. REGLE N°5 SÉCURISER SON RÉSEAU WI-FI
  • 21. Un réseau wi-fi mal sécurisé peut permettre à des intrus d’intercepter vos données personnelles. - Assurez-vous que votre ordinateur est protégé par un logiciel antimalware - Evitez les wifi publics ou hotspots. Les hotels et aéroports offrent généralement des accès sécurisés. - Restez conscients des risques qu’impliquent l’envoi de données confidentielles
 NB : https est un protocole qui crypte entre le navigateur et le serveur, il est de plus en plus répandu. LE WI-FI
  • 22.
  • 24. - Evitez de stocker vos mots de passe dans la mémoire de votre mobile sans application ad-hoc - Choisissez un mot de passe en plus de votre code PIN, et activez un verrouillage automatique - Utilisez un logiciel antimalware - N’installez que les applications nécessaires, vérifiez les droits et données auxquelles elles ont accès. - Effectuez des sauvegardes régulières (Google, iCloud, …)
 
 - Si vous revendez votre mobile, chiffrez les données 
 (Android : sécurité > paramétrage) !!! MOBILE
  • 25. REGLE N°7 LIRE SES EMAILS EN TOUTE SÉCURITÉ
  • 26. L’identité d’un expéditeur n’est jamais garantie. Vérifiez le contenu et en cas de doute, contactez l’expéditeur par téléphone. Méfiez-vous des pièces jointes, scannez-les automatiquement avec votre antimalware Si le message contient des liens, vérifiez que ceux-ci pointent bel et bien vers le site indiqué en passant la souris sur le lien, sans cliquer. EMAILS
  • 27. - se méfier des prix trop bas - vérifier l’orthographe et la précision de la mise en page - tenter de joindre le service client par téléphone - l’urgence - les transferts d’argent par Western Union & Co (non traçables) - les formules de politesse évasives « Cher client » ou « Cher votre- adresse-e-mail » 
 
 On ne fait jamais fortune sur internet, sur base d’un email.
 JAMAIS. EMAILS LES INDICES
  • 28.
  • 29. 1 + PAS MA LANGUE alors que si je suis client, ils doivent la connaître !
  • 31. SCAM / 4 1 9 / Arnaque nigériane
  • 32.
  • 35. Ne télécharger qu’à partir de sites officiels ou très fiables Désactiver toutes les options proposant d’installer des logiciels supplémentaires (barres d’outils, etc.) Vérifier le fichier téléchargé avant l’installation par l’antimalware. TÉLÉCHARGER
  • 37. - Rester vigilant - Vérifier l’authenticité du site en prenant garde aux fautes d’orthographe - S’assurer de la présence du HTTPS:// au moment du paiement - Ne jamais donner le code PIN de la carte Faites avant tout confiance aux sites reconnus, dont vous pouvez contacter le service clientèle. En cas de doute, vérifiez la réputation du site en passant par un moteur de recherche. ACHETER UN LIGNE
  • 38. REGLE N°10 UN PEU DE BON SENS…
  • 39. Ne faites pas sur Internet et votre ordinateur ce que vous ne feriez pas dans la vraie vie (IRL) : voler, laisser une fenêtre ouverte, donner votre code de carte bancaire au premier venu, accepter n’importe quelle clause d’un contrat pour recevoir des bonbons gratuits, etc… UN PEU DE BON SENS…
  • 40. SOURCES Les cahiers du CIRB - korben.info - le net expert - les dix règles pratiques pour protéger la vie numérique du CNRS - …
  • 41. CONTACT www.dynamic-tamtam.be 02 761 60 18 Facebook Dynamic Tamtam Twitter @DynamicTamtam Q&R www.wolu-cyber.be 11 Rue Lola Bobesco
  • 42. MERCI