SlideShare une entreprise Scribd logo
AadelBenyoussef
23Mars2017
Outils Numériques
pour Tou(te)s
#LeNet ….. c’est Bien
avec juste du Bon Sens
AadelBenyoussef
23Mars2017
Qu’est ce qu’Internet ?
»Si on en parlait
»Si on partageait nos expériences et nos
histoires
»Si on connaissait les risques
AadelBenyoussef
23Mars2017
Si on en parlait…
» Qui a un compte LinkedIn, Viadeo, Facebook, Twitter,
Instagram, Google+ ?
˃ Qui connais les règles d’utilisations de ces réseaux sociaux ?
» Qui a une @ email (ou plusieurs @)
» Qui a un Blog ?
» Qui a un portfolio ?
» Qui a un Smartphone ? (non je plaisante !!!)
AadelBenyoussef
23Mars2017
AadelBenyoussef
23Mars2017
Notre environnement numérique
AadelBenyoussef
23Mars2017
Application
d’Entreprise
Bureautique
Internet / Email
Développement
Échange / Partage
Internet
Email
Réseaux Sociaux
Apps d’Entreprise
‘Bureautique’
Échange / Partage
Internet
Email
Réseaux Sociaux
Apps d’Entreprise
‘Bureautique’
Développement
Échange / Partage
Sauvegarde
Transport
Échange / Partage
Notre environnement numérique
AadelBenyoussef
23Mars2017
Perte / Vol
Fuite de Données
Usurpation d’identité
Intrusion / Piratage
Vol de données
Fuite de Données
Usurpation d’identité
App Mobiles Intrusives
Piratage de Données mobiles
Vol ou Perte de périphériques
Fuite de Données
Usurpation d’identité
Intrusion / Piratage
Vol ou Perte du périphériques
Vol de données
Fuite de Données
Notre environnement numérique
AadelBenyoussef
23Mars2017
 Protéger les outils de travail et
les périphériques
 Sécuriser les Accès
 Chiffrer les échanges
 Approuver les mails
 Contrôler les Apps
 Superviser les partages
 Prévenir les fuites et le vol de
données
Aujourd’hui, chacun veut ou doit pouvoir utiliser tous les dispositifs pour travailler
AadelBenyoussef
23Mars2017
La Gestion et la sécurité de tous
vos terminaux mobiles
AadelBenyoussef
23Mars2017
Le saviez-vous ?
Source : Pradeo
AadelBenyoussef
23Mars2017
Exemple
Pokémon GO
ALERTE SÉCURITÉ
l'application Pokemon Go téléchargeable sur le Google
Play et l'Apple Store est sans danger !
MAIS...
des logiciels malveillants dans l'environnement de
Pokemon GO. Voici quelques applications dangereuses
pour vos données personnelles.
Appréciez le jeu, mais ne vous fiez pas aux clones !
Source : Pradeo
AadelBenyoussef
23Mars2017
Protégez votre mobile
Définissez votre politique de sécurité. Bloquez automatiquement les applications
dangereuses ou suspectes sur les téléphones, les tablettes et les hybrides avant
leur 1ère utilisation.
Évaluez les menaces sur mobile
Des doutes sur la nécessité de protéger vos terminaux ? Diagnostiquez son
niveau de sécurité et faites la lumière sur les menaces auxquelles ils sont
exposés.
Auditez le niveau de sécurité de vos applications
Contrôlez la sécurité de vos applications grâce à l'analyse comportementale.
Identifiez leurs comportements et vulnérabilités. Corrigez l'application et rendez
la conforme.
Protégez vos applications
Assurez-vous que vos applications s’exécutant sur des terminaux inconnus, ne
sont pas menacées par des applications tierces
Le saviez-vous ?
Source : Pradeo
AadelBenyoussef
23Mars2017
Les environnements de travail
Collaboratif
Quand c’est GRATUIT c’est Toi le Produit
AadelBenyoussef
23Mars2017
Les environnements de travail Collaboratif
La solution est dans l’OpenSource
https://owncloud.org/
• Cloud Privé pour le Stockage
• Calendrier partagé
• Contacts
• Messagerie (Mail)
• Une suite bureautique OpenSource
LibreOffice intègre plusieurs applications qui en font la suite bureautique
Libre & Open Source la plus évoluée sur le marché : Writer le traitement
de texte, Calc le tableur, Impress le module de présentation, Draw notre
application de dessin et d'organigrammes, Base notre base de données
et interface de base de données et Math pour l'édition de formules
mathématiques.https://fr.libreoffice.org/
AadelBenyoussef
23Mars2017
Les environnements de travail Collaboratif
La solution est dans l’OpenSource
• Un réseau dédié à la promotion du « libre » en général et
du logiciel libre en particulier.
• De nombreux services et projets innovants mis librement
à disposition du grand public.
• Une communauté de bénévoles soutenue par une
association d’intérêt général.
• Une invitation à bâtir ensemble un monde de partage et
de coopération.
AadelBenyoussef
23Mars2017
Les environnements de travail Collaboratif
La solution est dans l’OpenSource
https://framablog.org/2016/10/03/degooglisons-saison-3-30-services-alternatifs-aux-produits-de-google-co/
DéGooglisons
Internet - Saison 3
30 services alternatifs
aux produits de Google
& co
AadelBenyoussef
23Mars2017
Le saviez-vous ?
En naviguant nous laissons des traces et des informations
AadelBenyoussef
23Mars2017
Nous devons respecter le Code - Netiquette
Ce qu’il
ne faut
pas faire
Quelles
sont Les
bonnes
pratiques
Comment
Être en
règle avec
la loi
AadelBenyoussef
23Mars2017
 Publier des Données Personnelles et les partager avec des personnes que vous ne connaissez pas
• Photos de vacances, de famille et de vos amis (Légalement, il est interdit de mettre en ligne des
photos de mineurs sans autorisation des parents
• Date de naissance, N° de téléphone, adresse postale
• N° de carte bancaires, code Pin…etc
 Ouvrir une pièce jointe ou Répondre à un email d’une personne que l’on connait pas ! Ou Suivre un lien
depuis un email inconnu ou sur un blog
• Risque de virus
• De vous rançonner (virus de la gendarmerie)
• De voler des informations personnelles
 Republier une fausse information, une arnaque, une fausse alerte
• Vérifier vos sources
Il ne faut pas …
AadelBenyoussef
23Mars2017
Télécharger des jeux « Gratuits » qui sont souvent des Spywares (logiciels espions)
• Si c’est gratuit c’est VOUS le produit
Usurper l’identité de quelqu’un ou d’une institution (école, bibliothèque…etc)
• Risque Juridique : Prison 1 an + 15.000 € d’amende
Cocher les cases autorisant l’utilisation de vos données personnelles si cela ne
provient pas d’un site de confiance.
Cliquer [OUI] sans avoir lu et compris de quoi il s’agit
Il ne faut pas …
AadelBenyoussef
23Mars2017
 Happy Slapping, filmer et diffuser la violence entre mineurs
• Risque Juridique : « tout acte de violence même légère contre un mineur de moins de 15
ans est puni de 3 ans de prison et 45.000 € d’amende » et les filmer et les diffuser 5 ans de
prison et 75.000 € !
 Cyberbullying : Harcèlement et pressions psychologiques
• Pas de propos calomnieux, racistes, homophobes, pas d’insultes ni de propos blessants
• Se poser toujours la question : « et si c’était moi la victime »
 Télécharger illégalement des musiques, des films, des livres !
• Risque juridique : Hadopi (Amende et suspension d’Internet)
Il ne faut pas …
AadelBenyoussef
23Mars2017
En Général, soyez
VIGILANT
Agissez avec un peu de
Bon Sens
AadelBenyoussef
23Mars2017
Conseils du
Un mot de passe en béton
12 caractères et 4 types différents : des minuscules, des
majuscules, des chiffres et des caractères spéciaux
https://www.cnil.fr/fr/les-conseils-de-la-cnil-pour-un-bon-mot-de-passe
Il ne dit rien sur vous
Pas le nom de ma grand-mère ni le petit nom de mon partenaire
Un compte, un mot de passe
Un mdp différent pour chaque compte pour éviter les attaques en cascade
Ne jamais l'abandonner en pleine nature
jamais de post-it ni de document où ils apparaissent en clair
Deux cadenas valent mieux qu’un
Authentification forte
Les retenir sans les écrire
Gestionnaire de mots de passes (LastPass ou Dashlane)
AadelBenyoussef
23Mars2017
Changez les paramètres
de sécurité et de confidentialité
AadelBenyoussef
23Mars2017
www.netecoute.fr
AadelBenyoussef
23Mars2017
www.internetsanscrainte.fr
JOUEZ seuls ou avec vos amis
www.2025exmachina.net
AadelBenyoussef
23Mars2017
www.cnil.fr
AadelBenyoussef
23Mars2017
AadelBenyoussef
23Mars2017
Partagez ceci ;-)
Aadel.Benyoussef@ExcelerateSystems.net
Aadel.Benyoussef.IT @aadel_ben
Si c'est gratuit, vous êtes le produit.
http://youtu.be/8vLSf1i4E7A
la génération Y
http://youtu.be/StGQbFDXhTk

Contenu connexe

Similaire à Le Net pour Tou(te)s

Internet - Comment accompagner & protéger votre enfant (guide pratique)
Internet - Comment accompagner & protéger votre enfant (guide pratique)Internet - Comment accompagner & protéger votre enfant (guide pratique)
Internet - Comment accompagner & protéger votre enfant (guide pratique)Fédération Française des Télécoms
 
Guide des parentes sur internet
Guide des parentes sur internetGuide des parentes sur internet
Guide des parentes sur internetRégis Gautheron
 
Education aux écrans, conférence de Dorie Bruyas, Ain, Décembre 2013
Education aux écrans, conférence de Dorie Bruyas, Ain, Décembre 2013Education aux écrans, conférence de Dorie Bruyas, Ain, Décembre 2013
Education aux écrans, conférence de Dorie Bruyas, Ain, Décembre 2013Association Fréquence écoles
 
Axa charte medias sociaux 2012
Axa charte medias sociaux 2012Axa charte medias sociaux 2012
Axa charte medias sociaux 2012polenumerique33
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité numE2m Gig
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Catalogue 2017-web
Catalogue 2017-webCatalogue 2017-web
Catalogue 2017-webbij_orne
 
Jeunes, numérique et professionnels de jeunesse : Données, pratiques, représe...
Jeunes, numérique et professionnels de jeunesse : Données, pratiques, représe...Jeunes, numérique et professionnels de jeunesse : Données, pratiques, représe...
Jeunes, numérique et professionnels de jeunesse : Données, pratiques, représe...Gérard Marquié
 
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDFLe Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDFXavier CHARLES
 
Workshop orson présentation
Workshop orson   présentation Workshop orson   présentation
Workshop orson présentation Orson
 

Similaire à Le Net pour Tou(te)s (11)

Internet - Comment accompagner & protéger votre enfant (guide pratique)
Internet - Comment accompagner & protéger votre enfant (guide pratique)Internet - Comment accompagner & protéger votre enfant (guide pratique)
Internet - Comment accompagner & protéger votre enfant (guide pratique)
 
Guide des parentes sur internet
Guide des parentes sur internetGuide des parentes sur internet
Guide des parentes sur internet
 
Education aux écrans, conférence de Dorie Bruyas, Ain, Décembre 2013
Education aux écrans, conférence de Dorie Bruyas, Ain, Décembre 2013Education aux écrans, conférence de Dorie Bruyas, Ain, Décembre 2013
Education aux écrans, conférence de Dorie Bruyas, Ain, Décembre 2013
 
Axa charte medias sociaux 2012
Axa charte medias sociaux 2012Axa charte medias sociaux 2012
Axa charte medias sociaux 2012
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité num
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Catalogue 2017-web
Catalogue 2017-webCatalogue 2017-web
Catalogue 2017-web
 
Jeunes, numérique et professionnels de jeunesse : Données, pratiques, représe...
Jeunes, numérique et professionnels de jeunesse : Données, pratiques, représe...Jeunes, numérique et professionnels de jeunesse : Données, pratiques, représe...
Jeunes, numérique et professionnels de jeunesse : Données, pratiques, représe...
 
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDFLe Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
 
Workshop orson présentation
Workshop orson   présentation Workshop orson   présentation
Workshop orson présentation
 

Plus de Excelerate Systems

Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéExcelerate Systems
 
Zero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro ConfianceZero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro ConfianceExcelerate Systems
 
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyVision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyExcelerate Systems
 
PECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEPECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEExcelerate Systems
 
E santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataE santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataExcelerate Systems
 
OpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceOpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceExcelerate Systems
 
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueBigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueExcelerate Systems
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationBigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationExcelerate Systems
 
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal GroupExcelerate Systems
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxExcelerate Systems
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Excelerate Systems
 
La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données  La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données Excelerate Systems
 
BigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceBigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceExcelerate Systems
 
BigData en France par Excelerate Systems
BigData en France par Excelerate Systems BigData en France par Excelerate Systems
BigData en France par Excelerate Systems Excelerate Systems
 

Plus de Excelerate Systems (19)

Sécurité Zéro Confiance
Sécurité Zéro ConfianceSécurité Zéro Confiance
Sécurité Zéro Confiance
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
 
Zero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro ConfianceZero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro Confiance
 
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyVision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
 
Plateforme DATA HUB / API
Plateforme DATA HUB / APIPlateforme DATA HUB / API
Plateforme DATA HUB / API
 
PECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEPECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLE
 
E santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataE santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigData
 
OpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceOpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergence
 
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueBigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationBigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
 
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
 
BigData on change d'ère !
BigData on change d'ère ! BigData on change d'ère !
BigData on change d'ère !
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
 
BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node
 
La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données  La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données
 
BigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceBigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems France
 
BigData en France par Excelerate Systems
BigData en France par Excelerate Systems BigData en France par Excelerate Systems
BigData en France par Excelerate Systems
 

Dernier

Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfHajer Boujezza
 
Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IAInfopole1
 
cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfHajer Boujezza
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Hajer Boujezza
 
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...OsharaInc
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériquePaperjam_redaction
 

Dernier (6)

Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
 
Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IA
 
cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdf
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
 
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numérique
 

Le Net pour Tou(te)s

  • 1. AadelBenyoussef 23Mars2017 Outils Numériques pour Tou(te)s #LeNet ….. c’est Bien avec juste du Bon Sens
  • 2. AadelBenyoussef 23Mars2017 Qu’est ce qu’Internet ? »Si on en parlait »Si on partageait nos expériences et nos histoires »Si on connaissait les risques
  • 3. AadelBenyoussef 23Mars2017 Si on en parlait… » Qui a un compte LinkedIn, Viadeo, Facebook, Twitter, Instagram, Google+ ? ˃ Qui connais les règles d’utilisations de ces réseaux sociaux ? » Qui a une @ email (ou plusieurs @) » Qui a un Blog ? » Qui a un portfolio ? » Qui a un Smartphone ? (non je plaisante !!!)
  • 6. AadelBenyoussef 23Mars2017 Application d’Entreprise Bureautique Internet / Email Développement Échange / Partage Internet Email Réseaux Sociaux Apps d’Entreprise ‘Bureautique’ Échange / Partage Internet Email Réseaux Sociaux Apps d’Entreprise ‘Bureautique’ Développement Échange / Partage Sauvegarde Transport Échange / Partage Notre environnement numérique
  • 7. AadelBenyoussef 23Mars2017 Perte / Vol Fuite de Données Usurpation d’identité Intrusion / Piratage Vol de données Fuite de Données Usurpation d’identité App Mobiles Intrusives Piratage de Données mobiles Vol ou Perte de périphériques Fuite de Données Usurpation d’identité Intrusion / Piratage Vol ou Perte du périphériques Vol de données Fuite de Données Notre environnement numérique
  • 8. AadelBenyoussef 23Mars2017  Protéger les outils de travail et les périphériques  Sécuriser les Accès  Chiffrer les échanges  Approuver les mails  Contrôler les Apps  Superviser les partages  Prévenir les fuites et le vol de données Aujourd’hui, chacun veut ou doit pouvoir utiliser tous les dispositifs pour travailler
  • 9. AadelBenyoussef 23Mars2017 La Gestion et la sécurité de tous vos terminaux mobiles
  • 11. AadelBenyoussef 23Mars2017 Exemple Pokémon GO ALERTE SÉCURITÉ l'application Pokemon Go téléchargeable sur le Google Play et l'Apple Store est sans danger ! MAIS... des logiciels malveillants dans l'environnement de Pokemon GO. Voici quelques applications dangereuses pour vos données personnelles. Appréciez le jeu, mais ne vous fiez pas aux clones ! Source : Pradeo
  • 12. AadelBenyoussef 23Mars2017 Protégez votre mobile Définissez votre politique de sécurité. Bloquez automatiquement les applications dangereuses ou suspectes sur les téléphones, les tablettes et les hybrides avant leur 1ère utilisation. Évaluez les menaces sur mobile Des doutes sur la nécessité de protéger vos terminaux ? Diagnostiquez son niveau de sécurité et faites la lumière sur les menaces auxquelles ils sont exposés. Auditez le niveau de sécurité de vos applications Contrôlez la sécurité de vos applications grâce à l'analyse comportementale. Identifiez leurs comportements et vulnérabilités. Corrigez l'application et rendez la conforme. Protégez vos applications Assurez-vous que vos applications s’exécutant sur des terminaux inconnus, ne sont pas menacées par des applications tierces Le saviez-vous ? Source : Pradeo
  • 13. AadelBenyoussef 23Mars2017 Les environnements de travail Collaboratif Quand c’est GRATUIT c’est Toi le Produit
  • 14. AadelBenyoussef 23Mars2017 Les environnements de travail Collaboratif La solution est dans l’OpenSource https://owncloud.org/ • Cloud Privé pour le Stockage • Calendrier partagé • Contacts • Messagerie (Mail) • Une suite bureautique OpenSource LibreOffice intègre plusieurs applications qui en font la suite bureautique Libre & Open Source la plus évoluée sur le marché : Writer le traitement de texte, Calc le tableur, Impress le module de présentation, Draw notre application de dessin et d'organigrammes, Base notre base de données et interface de base de données et Math pour l'édition de formules mathématiques.https://fr.libreoffice.org/
  • 15. AadelBenyoussef 23Mars2017 Les environnements de travail Collaboratif La solution est dans l’OpenSource • Un réseau dédié à la promotion du « libre » en général et du logiciel libre en particulier. • De nombreux services et projets innovants mis librement à disposition du grand public. • Une communauté de bénévoles soutenue par une association d’intérêt général. • Une invitation à bâtir ensemble un monde de partage et de coopération.
  • 16. AadelBenyoussef 23Mars2017 Les environnements de travail Collaboratif La solution est dans l’OpenSource https://framablog.org/2016/10/03/degooglisons-saison-3-30-services-alternatifs-aux-produits-de-google-co/ DéGooglisons Internet - Saison 3 30 services alternatifs aux produits de Google & co
  • 17. AadelBenyoussef 23Mars2017 Le saviez-vous ? En naviguant nous laissons des traces et des informations
  • 18. AadelBenyoussef 23Mars2017 Nous devons respecter le Code - Netiquette Ce qu’il ne faut pas faire Quelles sont Les bonnes pratiques Comment Être en règle avec la loi
  • 19. AadelBenyoussef 23Mars2017  Publier des Données Personnelles et les partager avec des personnes que vous ne connaissez pas • Photos de vacances, de famille et de vos amis (Légalement, il est interdit de mettre en ligne des photos de mineurs sans autorisation des parents • Date de naissance, N° de téléphone, adresse postale • N° de carte bancaires, code Pin…etc  Ouvrir une pièce jointe ou Répondre à un email d’une personne que l’on connait pas ! Ou Suivre un lien depuis un email inconnu ou sur un blog • Risque de virus • De vous rançonner (virus de la gendarmerie) • De voler des informations personnelles  Republier une fausse information, une arnaque, une fausse alerte • Vérifier vos sources Il ne faut pas …
  • 20. AadelBenyoussef 23Mars2017 Télécharger des jeux « Gratuits » qui sont souvent des Spywares (logiciels espions) • Si c’est gratuit c’est VOUS le produit Usurper l’identité de quelqu’un ou d’une institution (école, bibliothèque…etc) • Risque Juridique : Prison 1 an + 15.000 € d’amende Cocher les cases autorisant l’utilisation de vos données personnelles si cela ne provient pas d’un site de confiance. Cliquer [OUI] sans avoir lu et compris de quoi il s’agit Il ne faut pas …
  • 21. AadelBenyoussef 23Mars2017  Happy Slapping, filmer et diffuser la violence entre mineurs • Risque Juridique : « tout acte de violence même légère contre un mineur de moins de 15 ans est puni de 3 ans de prison et 45.000 € d’amende » et les filmer et les diffuser 5 ans de prison et 75.000 € !  Cyberbullying : Harcèlement et pressions psychologiques • Pas de propos calomnieux, racistes, homophobes, pas d’insultes ni de propos blessants • Se poser toujours la question : « et si c’était moi la victime »  Télécharger illégalement des musiques, des films, des livres ! • Risque juridique : Hadopi (Amende et suspension d’Internet) Il ne faut pas …
  • 23. AadelBenyoussef 23Mars2017 Conseils du Un mot de passe en béton 12 caractères et 4 types différents : des minuscules, des majuscules, des chiffres et des caractères spéciaux https://www.cnil.fr/fr/les-conseils-de-la-cnil-pour-un-bon-mot-de-passe Il ne dit rien sur vous Pas le nom de ma grand-mère ni le petit nom de mon partenaire Un compte, un mot de passe Un mdp différent pour chaque compte pour éviter les attaques en cascade Ne jamais l'abandonner en pleine nature jamais de post-it ni de document où ils apparaissent en clair Deux cadenas valent mieux qu’un Authentification forte Les retenir sans les écrire Gestionnaire de mots de passes (LastPass ou Dashlane)
  • 24. AadelBenyoussef 23Mars2017 Changez les paramètres de sécurité et de confidentialité
  • 29. AadelBenyoussef 23Mars2017 Partagez ceci ;-) Aadel.Benyoussef@ExcelerateSystems.net Aadel.Benyoussef.IT @aadel_ben Si c'est gratuit, vous êtes le produit. http://youtu.be/8vLSf1i4E7A la génération Y http://youtu.be/StGQbFDXhTk