3. AadelBenyoussef
23Mars2017
Si on en parlait…
» Qui a un compte LinkedIn, Viadeo, Facebook, Twitter,
Instagram, Google+ ?
˃ Qui connais les règles d’utilisations de ces réseaux sociaux ?
» Qui a une @ email (ou plusieurs @)
» Qui a un Blog ?
» Qui a un portfolio ?
» Qui a un Smartphone ? (non je plaisante !!!)
7. AadelBenyoussef
23Mars2017
Perte / Vol
Fuite de Données
Usurpation d’identité
Intrusion / Piratage
Vol de données
Fuite de Données
Usurpation d’identité
App Mobiles Intrusives
Piratage de Données mobiles
Vol ou Perte de périphériques
Fuite de Données
Usurpation d’identité
Intrusion / Piratage
Vol ou Perte du périphériques
Vol de données
Fuite de Données
Notre environnement numérique
8. AadelBenyoussef
23Mars2017
Protéger les outils de travail et
les périphériques
Sécuriser les Accès
Chiffrer les échanges
Approuver les mails
Contrôler les Apps
Superviser les partages
Prévenir les fuites et le vol de
données
Aujourd’hui, chacun veut ou doit pouvoir utiliser tous les dispositifs pour travailler
11. AadelBenyoussef
23Mars2017
Exemple
Pokémon GO
ALERTE SÉCURITÉ
l'application Pokemon Go téléchargeable sur le Google
Play et l'Apple Store est sans danger !
MAIS...
des logiciels malveillants dans l'environnement de
Pokemon GO. Voici quelques applications dangereuses
pour vos données personnelles.
Appréciez le jeu, mais ne vous fiez pas aux clones !
Source : Pradeo
12. AadelBenyoussef
23Mars2017
Protégez votre mobile
Définissez votre politique de sécurité. Bloquez automatiquement les applications
dangereuses ou suspectes sur les téléphones, les tablettes et les hybrides avant
leur 1ère utilisation.
Évaluez les menaces sur mobile
Des doutes sur la nécessité de protéger vos terminaux ? Diagnostiquez son
niveau de sécurité et faites la lumière sur les menaces auxquelles ils sont
exposés.
Auditez le niveau de sécurité de vos applications
Contrôlez la sécurité de vos applications grâce à l'analyse comportementale.
Identifiez leurs comportements et vulnérabilités. Corrigez l'application et rendez
la conforme.
Protégez vos applications
Assurez-vous que vos applications s’exécutant sur des terminaux inconnus, ne
sont pas menacées par des applications tierces
Le saviez-vous ?
Source : Pradeo
14. AadelBenyoussef
23Mars2017
Les environnements de travail Collaboratif
La solution est dans l’OpenSource
https://owncloud.org/
• Cloud Privé pour le Stockage
• Calendrier partagé
• Contacts
• Messagerie (Mail)
• Une suite bureautique OpenSource
LibreOffice intègre plusieurs applications qui en font la suite bureautique
Libre & Open Source la plus évoluée sur le marché : Writer le traitement
de texte, Calc le tableur, Impress le module de présentation, Draw notre
application de dessin et d'organigrammes, Base notre base de données
et interface de base de données et Math pour l'édition de formules
mathématiques.https://fr.libreoffice.org/
15. AadelBenyoussef
23Mars2017
Les environnements de travail Collaboratif
La solution est dans l’OpenSource
• Un réseau dédié à la promotion du « libre » en général et
du logiciel libre en particulier.
• De nombreux services et projets innovants mis librement
à disposition du grand public.
• Une communauté de bénévoles soutenue par une
association d’intérêt général.
• Une invitation à bâtir ensemble un monde de partage et
de coopération.
16. AadelBenyoussef
23Mars2017
Les environnements de travail Collaboratif
La solution est dans l’OpenSource
https://framablog.org/2016/10/03/degooglisons-saison-3-30-services-alternatifs-aux-produits-de-google-co/
DéGooglisons
Internet - Saison 3
30 services alternatifs
aux produits de Google
& co
19. AadelBenyoussef
23Mars2017
Publier des Données Personnelles et les partager avec des personnes que vous ne connaissez pas
• Photos de vacances, de famille et de vos amis (Légalement, il est interdit de mettre en ligne des
photos de mineurs sans autorisation des parents
• Date de naissance, N° de téléphone, adresse postale
• N° de carte bancaires, code Pin…etc
Ouvrir une pièce jointe ou Répondre à un email d’une personne que l’on connait pas ! Ou Suivre un lien
depuis un email inconnu ou sur un blog
• Risque de virus
• De vous rançonner (virus de la gendarmerie)
• De voler des informations personnelles
Republier une fausse information, une arnaque, une fausse alerte
• Vérifier vos sources
Il ne faut pas …
20. AadelBenyoussef
23Mars2017
Télécharger des jeux « Gratuits » qui sont souvent des Spywares (logiciels espions)
• Si c’est gratuit c’est VOUS le produit
Usurper l’identité de quelqu’un ou d’une institution (école, bibliothèque…etc)
• Risque Juridique : Prison 1 an + 15.000 € d’amende
Cocher les cases autorisant l’utilisation de vos données personnelles si cela ne
provient pas d’un site de confiance.
Cliquer [OUI] sans avoir lu et compris de quoi il s’agit
Il ne faut pas …
21. AadelBenyoussef
23Mars2017
Happy Slapping, filmer et diffuser la violence entre mineurs
• Risque Juridique : « tout acte de violence même légère contre un mineur de moins de 15
ans est puni de 3 ans de prison et 45.000 € d’amende » et les filmer et les diffuser 5 ans de
prison et 75.000 € !
Cyberbullying : Harcèlement et pressions psychologiques
• Pas de propos calomnieux, racistes, homophobes, pas d’insultes ni de propos blessants
• Se poser toujours la question : « et si c’était moi la victime »
Télécharger illégalement des musiques, des films, des livres !
• Risque juridique : Hadopi (Amende et suspension d’Internet)
Il ne faut pas …
23. AadelBenyoussef
23Mars2017
Conseils du
Un mot de passe en béton
12 caractères et 4 types différents : des minuscules, des
majuscules, des chiffres et des caractères spéciaux
https://www.cnil.fr/fr/les-conseils-de-la-cnil-pour-un-bon-mot-de-passe
Il ne dit rien sur vous
Pas le nom de ma grand-mère ni le petit nom de mon partenaire
Un compte, un mot de passe
Un mdp différent pour chaque compte pour éviter les attaques en cascade
Ne jamais l'abandonner en pleine nature
jamais de post-it ni de document où ils apparaissent en clair
Deux cadenas valent mieux qu’un
Authentification forte
Les retenir sans les écrire
Gestionnaire de mots de passes (LastPass ou Dashlane)