SlideShare une entreprise Scribd logo
1  sur  12
LA SÉCURITÉ SUR INTERNET

                              Les bases à retenir




BENTALBA SALAH EDDINE
  Consultant IT , CAPGEMINI
Internet
•   Aucune méthode est entièrement sécurisée.
•   Vous devez avoir une compréhension de base sur comment et pourquoi la technologie
    travaille pour la faire fonctionner pour vous.
•   Vous avez besoin de la technologie pour une communication plus sûre: soit quelques
    outils de base, ou de l'équipement plus sophistiqué, selon l'endroit où vous êtes et où
    vous allez.
•   Failles du système d’exploitation ou des logiciels.
•   Défauts appelés bogues (vulnérabilités).
•   "rustine" logicielle pour réparer le défaut de sécurité (MAJ , correctif ou patch de sécurité).
•   Maintenir à jour vos logiciels.
•   Fonctions de mises à jour automatiques.




                                                                  Updates
•   Conserver une copie de ses données.
•   Essayer et apprivoiser les logiciels de récupération (restauration) et de sauvegarde.
•   Mettre en lieu sûr les disques d’installation (système, logiciels, périphériques).
•   Sauver régulièrement les données (selon leur importance, la vitesse de modification, la
    quantité...).
•   Éloigner de l’ordinateur le support des sauvegardes de ses données.
•   Vérifier la lisibilité des sauvegardes, cela entraîne à l’utilisation du logiciel de
    récupération.


                                                                  DropBox.com
•   Naviguer avec un navigateur à jour.
•   Maîtriser le support des technologies utilisées par votre navigateur.
•   Les Applets Java.
•   Les scripts JavaScript.
•   Les extensions de navigateur.
•   Vérifier les certificats.
•   Les forums, blogs...
•   Le paiement en ligne.
•   Le hameçonnage, ou phishing.
•   Ne pas cliquer sur les liens contenus dans les courriers électroniques.
•   Être vigilant lorsqu’un courriel demande des actions urgentes.
•   Utiliser le filtre contre le hameçonnage du navigateur internet.
•   Utiliser un logiciel de filtre anti-pourriel (anti-spam).
•   Ne jamais répondre ou transférer ces courriels.
•   D’une manière générale, être vigilant et faire preuve de bon sens.



•   diffusion des codes malveillants.
•   ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme
    par exemple une pièce jointe appelée "photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk
•   ²
•   les droits dits d’administrateur et les droits dits de simple utilisateur
•   En limitant les droits d’un utilisateur on limite aussi les risques d’infection ou de
    compromission de l’ordinateur.




•   L’internet n’est pas le lieu de l’anonymat
•   Possibilité de hameçonnage.
•   Ne pas saisir de coordonnées personnelles et sensibles (comme des coordonnées
    bancaires).




•   Ne jamais relayer des messages de type chaînes de lettres, appel à solidarité, alertes virales, etc
•   Avoir des mots de passe de 12 caractères minimum.
•   Caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux).
•   Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance…).
•   Le même mot de passe ne doit pas être utilisé pour des accès différents.
•   Changer de mot de passe régulièrement (72 jours).
•   Ne pas configurer les logiciels pour qu’ils retiennent les mots de passe.
•   Si possible, limiter le nombre de tentatives d’accès.
•   Ne pas utiliser des mot de passe avec des mots trouvés dans les dictionnaires.
•   Ne pas noter le mot de passe dans un post-it ou un document a coté .
•   Éviter de stocker ses mots de passe dans un fichier en local.
•   Avoir un mot de passe fort.
•   Se méfier des liens suspects et s'assurer d'être sur Twitter.com ouFacebook.com avant d'entrer
    son mot de passe.
•   Utiliser HTTPS.
•   Ne pas fournir son mot de passe et son nom d'utilisateur à des applications tierces louches, en
    particulier celles vous promettant des abonnés ou même de l'argent
•   S'assurer que les patchs et anti-virus sont mis à jour sur votre ordinateur.
•   Twiter, Facebook ou autres ne vous demandera jamais votre mot de passe.
•   Enregistrer votre téléphone sur votre compte.
•   Évaluer les liens sur Twitter ( URL Expanders).
•   Aidez vos Amis et vos Abonnés.
•   Sélectionnez vos applications tierces rigoureusement.
•   Limitez la quantité de renseignements personnels que vous affichez.
•   Rappelez-vous que l'Internet est une ressource publique...
•   Méfiez-vous des étrangers.
•   Soyez sceptique.
•   Evaluez vos paramètres de sécurité.
•   Méfiez-vous des applications tierces.
•   Utilisez des mots de passe forts.
•   Vérifiez les politiques de confidentialité.
•   Mettez votre logiciel, en particulier votre navigateur à jour.
•   Utiliser et entretenir un logiciel antivirus.
FACEBOOK.COM/SALAHEDDINE.BENTALBA


TWITTER.COM/SALAHBENTALBA


SLIDESHARE.COM/SALAHBENTALBA


ABOUT.ME/SALAHEDDINE.BENTALBA



                                    salaheddine.bentalba@gmail.com
                                    +212 675 325 279




 MERCI POUR VOTRE ATTENTION  

Contenu connexe

En vedette

Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...
Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...
Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...Ad6 Media
 
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...Ateliers-du-Numerique
 
Restructuration d applications Java Temps réel
Restructuration d applications Java Temps réelRestructuration d applications Java Temps réel
Restructuration d applications Java Temps réelCédric Mouats
 
Enteresan aletler
Enteresan aletlerEnteresan aletler
Enteresan aletleribmss
 
Portfolio 2015 - agence Souple/hop!
Portfolio 2015 - agence Souple/hop! Portfolio 2015 - agence Souple/hop!
Portfolio 2015 - agence Souple/hop! Agence Souple/hop!
 
Presentación monasterio piedra
Presentación monasterio piedraPresentación monasterio piedra
Presentación monasterio piedraverduribes
 
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santé
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santéGREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santé
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santéData Tuesday
 
Power point úlceres pèptiques i malaltia de crohn
Power point úlceres pèptiques i malaltia de crohnPower point úlceres pèptiques i malaltia de crohn
Power point úlceres pèptiques i malaltia de crohnMeritxell Zapata Justicia
 
Angelina analisis estructural
Angelina analisis estructuralAngelina analisis estructural
Angelina analisis estructuralramonamedina
 
Biblio grande-guerre-2014-complete
Biblio grande-guerre-2014-completeBiblio grande-guerre-2014-complete
Biblio grande-guerre-2014-completeNicolas Boulesteix
 
La gestión de ambientes de aprendizajes basados en
La gestión de ambientes de aprendizajes basados enLa gestión de ambientes de aprendizajes basados en
La gestión de ambientes de aprendizajes basados enedithgar
 

En vedette (20)

Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...
Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...
Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...
 
Developpement CakePHP
Developpement CakePHPDeveloppement CakePHP
Developpement CakePHP
 
Qui Suis-Je?
Qui Suis-Je?Qui Suis-Je?
Qui Suis-Je?
 
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...
 
Restructuration d applications Java Temps réel
Restructuration d applications Java Temps réelRestructuration d applications Java Temps réel
Restructuration d applications Java Temps réel
 
Enteresan aletler
Enteresan aletlerEnteresan aletler
Enteresan aletler
 
Portfolio 2015 - agence Souple/hop!
Portfolio 2015 - agence Souple/hop! Portfolio 2015 - agence Souple/hop!
Portfolio 2015 - agence Souple/hop!
 
Presentación monasterio piedra
Presentación monasterio piedraPresentación monasterio piedra
Presentación monasterio piedra
 
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santé
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santéGREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santé
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santé
 
Power point úlceres pèptiques i malaltia de crohn
Power point úlceres pèptiques i malaltia de crohnPower point úlceres pèptiques i malaltia de crohn
Power point úlceres pèptiques i malaltia de crohn
 
Angelina analisis estructural
Angelina analisis estructuralAngelina analisis estructural
Angelina analisis estructural
 
article per al debat
 article per al debat  article per al debat
article per al debat
 
Ppt abel2
Ppt abel2Ppt abel2
Ppt abel2
 
Rayuela
RayuelaRayuela
Rayuela
 
Biblio grande-guerre-2014-complete
Biblio grande-guerre-2014-completeBiblio grande-guerre-2014-complete
Biblio grande-guerre-2014-complete
 
Nuevas Tecnologias Práctica
Nuevas Tecnologias Práctica Nuevas Tecnologias Práctica
Nuevas Tecnologias Práctica
 
Tendances web 2013+
Tendances web 2013+Tendances web 2013+
Tendances web 2013+
 
La gestión de ambientes de aprendizajes basados en
La gestión de ambientes de aprendizajes basados enLa gestión de ambientes de aprendizajes basados en
La gestión de ambientes de aprendizajes basados en
 
Exposición
ExposiciónExposición
Exposición
 
CRISIS BANCARIA
CRISIS BANCARIACRISIS BANCARIA
CRISIS BANCARIA
 

Similaire à Présentation "Bonnes pratiques de sécurité sur le web"

Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networksihabov
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueMaxime Jobin
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneNicoswade
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursAmen.fr
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petyaKiwi Backup
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécuritéStrasWeb
 

Similaire à Présentation "Bonnes pratiques de sécurité sur le web" (20)

Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Sécuriser son PC sur internet
Sécuriser son PC sur internet Sécuriser son PC sur internet
Sécuriser son PC sur internet
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Sécuriser et entretenir son PC
Sécuriser et entretenir son PCSécuriser et entretenir son PC
Sécuriser et entretenir son PC
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 

Plus de Salah Eddine BENTALBA (+15K Connections)

Plus de Salah Eddine BENTALBA (+15K Connections) (14)

Initiation à l'intégration avec biztalk server
Initiation à l'intégration avec biztalk serverInitiation à l'intégration avec biztalk server
Initiation à l'intégration avec biztalk server
 
Dream to achieve
Dream to achieve Dream to achieve
Dream to achieve
 
Differences site vitrine, institutionnel et marchand
Differences site vitrine, institutionnel et marchandDifferences site vitrine, institutionnel et marchand
Differences site vitrine, institutionnel et marchand
 
SAP BW Architecture
SAP BW Architecture SAP BW Architecture
SAP BW Architecture
 
Le processus ETL (Extraction, Transformation, Chargement)
Le processus ETL (Extraction, Transformation, Chargement)Le processus ETL (Extraction, Transformation, Chargement)
Le processus ETL (Extraction, Transformation, Chargement)
 
La vie associative et son impact
La vie associative et son impactLa vie associative et son impact
La vie associative et son impact
 
Cycle de projet décisionnel
Cycle de projet décisionnelCycle de projet décisionnel
Cycle de projet décisionnel
 
Présentation LO-Cockpit , SAP
Présentation LO-Cockpit , SAPPrésentation LO-Cockpit , SAP
Présentation LO-Cockpit , SAP
 
Dossier informatique E-SEHATI
Dossier informatique E-SEHATIDossier informatique E-SEHATI
Dossier informatique E-SEHATI
 
Plan d’affaires E-SEHATI
Plan d’affaires E-SEHATIPlan d’affaires E-SEHATI
Plan d’affaires E-SEHATI
 
Présentation E-SEHATI , STartup Week end FES
Présentation E-SEHATI , STartup Week end FES Présentation E-SEHATI , STartup Week end FES
Présentation E-SEHATI , STartup Week end FES
 
Présentation E-SEHATI
Présentation E-SEHATIPrésentation E-SEHATI
Présentation E-SEHATI
 
Rapport Projet de fin d’études
Rapport Projet de fin d’étudesRapport Projet de fin d’études
Rapport Projet de fin d’études
 
Présentation Projet de fin d'études
Présentation Projet de fin d'étudesPrésentation Projet de fin d'études
Présentation Projet de fin d'études
 

Dernier

Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEBONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEgharebikram98
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 

Dernier (20)

Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEBONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 

Présentation "Bonnes pratiques de sécurité sur le web"

  • 1. LA SÉCURITÉ SUR INTERNET Les bases à retenir BENTALBA SALAH EDDINE Consultant IT , CAPGEMINI
  • 3. Aucune méthode est entièrement sécurisée. • Vous devez avoir une compréhension de base sur comment et pourquoi la technologie travaille pour la faire fonctionner pour vous. • Vous avez besoin de la technologie pour une communication plus sûre: soit quelques outils de base, ou de l'équipement plus sophistiqué, selon l'endroit où vous êtes et où vous allez.
  • 4. Failles du système d’exploitation ou des logiciels. • Défauts appelés bogues (vulnérabilités). • "rustine" logicielle pour réparer le défaut de sécurité (MAJ , correctif ou patch de sécurité). • Maintenir à jour vos logiciels. • Fonctions de mises à jour automatiques. Updates
  • 5. Conserver une copie de ses données. • Essayer et apprivoiser les logiciels de récupération (restauration) et de sauvegarde. • Mettre en lieu sûr les disques d’installation (système, logiciels, périphériques). • Sauver régulièrement les données (selon leur importance, la vitesse de modification, la quantité...). • Éloigner de l’ordinateur le support des sauvegardes de ses données. • Vérifier la lisibilité des sauvegardes, cela entraîne à l’utilisation du logiciel de récupération. DropBox.com
  • 6. Naviguer avec un navigateur à jour. • Maîtriser le support des technologies utilisées par votre navigateur. • Les Applets Java. • Les scripts JavaScript. • Les extensions de navigateur. • Vérifier les certificats. • Les forums, blogs... • Le paiement en ligne.
  • 7. Le hameçonnage, ou phishing. • Ne pas cliquer sur les liens contenus dans les courriers électroniques. • Être vigilant lorsqu’un courriel demande des actions urgentes. • Utiliser le filtre contre le hameçonnage du navigateur internet. • Utiliser un logiciel de filtre anti-pourriel (anti-spam). • Ne jamais répondre ou transférer ces courriels. • D’une manière générale, être vigilant et faire preuve de bon sens. • diffusion des codes malveillants. • ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme par exemple une pièce jointe appelée "photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk • ²
  • 8. les droits dits d’administrateur et les droits dits de simple utilisateur • En limitant les droits d’un utilisateur on limite aussi les risques d’infection ou de compromission de l’ordinateur. • L’internet n’est pas le lieu de l’anonymat • Possibilité de hameçonnage. • Ne pas saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires). • Ne jamais relayer des messages de type chaînes de lettres, appel à solidarité, alertes virales, etc
  • 9. Avoir des mots de passe de 12 caractères minimum. • Caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux). • Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance…). • Le même mot de passe ne doit pas être utilisé pour des accès différents. • Changer de mot de passe régulièrement (72 jours). • Ne pas configurer les logiciels pour qu’ils retiennent les mots de passe. • Si possible, limiter le nombre de tentatives d’accès. • Ne pas utiliser des mot de passe avec des mots trouvés dans les dictionnaires. • Ne pas noter le mot de passe dans un post-it ou un document a coté . • Éviter de stocker ses mots de passe dans un fichier en local.
  • 10. Avoir un mot de passe fort. • Se méfier des liens suspects et s'assurer d'être sur Twitter.com ouFacebook.com avant d'entrer son mot de passe. • Utiliser HTTPS. • Ne pas fournir son mot de passe et son nom d'utilisateur à des applications tierces louches, en particulier celles vous promettant des abonnés ou même de l'argent • S'assurer que les patchs et anti-virus sont mis à jour sur votre ordinateur. • Twiter, Facebook ou autres ne vous demandera jamais votre mot de passe. • Enregistrer votre téléphone sur votre compte. • Évaluer les liens sur Twitter ( URL Expanders). • Aidez vos Amis et vos Abonnés. • Sélectionnez vos applications tierces rigoureusement.
  • 11. Limitez la quantité de renseignements personnels que vous affichez. • Rappelez-vous que l'Internet est une ressource publique... • Méfiez-vous des étrangers. • Soyez sceptique. • Evaluez vos paramètres de sécurité. • Méfiez-vous des applications tierces. • Utilisez des mots de passe forts. • Vérifiez les politiques de confidentialité. • Mettez votre logiciel, en particulier votre navigateur à jour. • Utiliser et entretenir un logiciel antivirus.
  • 12. FACEBOOK.COM/SALAHEDDINE.BENTALBA TWITTER.COM/SALAHBENTALBA SLIDESHARE.COM/SALAHBENTALBA ABOUT.ME/SALAHEDDINE.BENTALBA salaheddine.bentalba@gmail.com +212 675 325 279 MERCI POUR VOTRE ATTENTION  