SlideShare une entreprise Scribd logo
Les bonnes pratiques de
l'informatique en entreprise
Sommaire
1- Introduction
2- Les virus
3- Choisir son mot de passe
4- Les logiciels
6- Les données
a) Personnelles et Professionnelles
b) Sauvegarder ces données
c) Transfert de données
7- La messagerie
9- Les appareils externe à l'entreprise ( clef USB , disque dur
externe , cellulaire , ... )
10- Conclusion
Introduction
A l'heure d'aujourd'hui, le numérique fait partie intégrante d'une
entreprise que ce soit pour stocker des données type fichier
client, contrats ou bien des projets concernant l'entreprise .
Ses données peuvent être dérobés par des personnes mal
intentionnées et causer de lourd dégât pour une entreprise .
Pour contrer ses attaques, l'entreprise ce doit de former et
informer ces salariés pour limiter le risque de ses attaques .
Dans ce dossier nous allons voir comment limiter au maximum le
risque d'incident ainsi que garantir la survie de nos données.
Les virus
Les virus sont comme pour les personnes physiques ce sont des
sortes de microbes qui font s'attaquer à votre ordinateurs ou appareil
connecté.
On en retrouve plusieurs sortent :
Spim : Le spim est un message instantané que l'on reçois sans notre
autorisation .
Spyware : Logiciel s'installant à l'inssu de l'utilisateur et diffuse de la
pub ou collecte des données .
Rootkits : Ensemble de technique mises en point grâce à des
logiciels pour accéder à un ordinateur le plus discretement possible.
Phishing : Consiste à récupérer des informations auprès d'internautes
en envoyant un courrier électronique permettant de rediriger le client
sur un site en l'insitant à divulguer ces informations personnelles .
En prenant conscience de l’existence de ces virus, le risque qu'un
salariés tombe sur l'un d'eux deviens limité.
Choisir son mot de passe
Le mot de passe est quelque chose d'essentiel dans la sécurité des
données, il permet de limiter l'accès à un appareil seul un nombre
restreint de personne ayant connaissance du mot de passe pourra
donc accéder au données ou à la configuration d'un appareil .
Il est impératif de choisir et de changer le mot de passe d'un appareil
plusieurs fois .
Pour choisir sont mot de passe il est conseillé que celui fasse au
moins 12 caractères ( minuscules , MAJUSCULES , Chiffres , caractères
spéciaux ). Éviter que celui ci soit en rapport avec vous ( Prénom ,
Nom de famille , Enfant , etc .. ).
Ne jamais conserver son mot de passe sur un bout de papiers ou
autre objets .
Il faut absolument changer le mot de passe d'un appareil ayant un
mot de passe par défaut .
Les logiciels
Lors de l'installation d'un logiciel sur un appareils il est primordiale
de suivre les consignes suivante :
Toujours prendre le logiciel sur le site officiel du prestataire, si
vous aller sur un site qui ne garantie pas une sécurité sans faille il est
fort possible qu'un virus s'installe .
Décocher toute les options que propose le logiciel à son
installation, lors d'une installation le logiciel va souvent vous
proposer de télécharger tel ou tel autre programme, décocher tout,
ce qui vous intéresse et le logiciel en lui même, pour les autres
programme vous n'aurez qu'à aller sur le site officiel .
Toujours réfléchir avant de cliquer sur un lien, il est possible que
ce lien mène à une page non officiel .
Après chaque installation de logiciel avant de cliquer sur le lien en
bas de votre navigateur faire un analyse avec un antivirus, celui ci
détectera toute trace de virus .
Les données
a) Personnelles et Professionnelles
En entreprise ou à la maison il est essentiels de séparer d'un coter les
données personnelles et de l'autre les données professionnelles.
Certains projets ou hypothèses concernant votre travail non pas à ce
retrouver mêler à votre vie personnelles, il faut les mettre dans des
fichiers spécifique et les sécurisés au maximum .
b) Sauvegarder ces données
Lorsque vous êtes sur un projets, toujours sauvegarder votre
avancées lorsque une étape est franchie, il ne suffit pas de le
sauvegarder juste sur un station, il faut aussi sauvegarder sur un
dossier partager avec vos collaborateur pour qu'il puisse à leurs tours
avancer , faites toujours attention à l'emplacement de la sauvegarde.
c) Transfert de données
Lorsque vous transférer des données soyer très vigilant à qui vous les
transférer si cela est vraiment nécessaire, sur quel plate forme vous
les échanger .
La messagerie
La messagerie est un moyen courant utilisé pour s'attaquer à une
personne ou à une entreprise, par l'intermédiaire d’e-mail et de pièce
jointe des virus s'installe et ce répandent .
Pour éviter au maximum de vous retrouver dans cette situation il est
préférable d'agir comme ceci à la réception d'un e-mail :
Vérifier que le message envoyé par une personne concorde bien avec
ce que vous échanger avec elle .
Ne pas ouvrir une pièce jointe si le destinataire vous est inconnu ou
que la pièce jointe paraît inhabituelle .
Ne jamais donner d'information personnelle ou professionnelle par e-
mail .
Les appareils externe à l'entreprise
Lorsque l'on utilise une clef USB ou un disque dur à la maison puis
en entreprise, il est possible que des virus ce soit glisser dedans
( parfois moins vigilant à la maison qu'au travail en se qui concerne la
sécurité ) , Il est préférable de demander l'autorisation d'utiliser une
clef USB à son administrateur réseaux avant de l'utiliser, celle ci
pourrait vérolé la station voir le réseau .
En cas de borne Wi-fi , il faut être tout aussi vigilant avec son
téléphone portable ou sa tablette tactile , que ce soit en terme de
mot de passe , d'installation de logiciel etc ..
Conclusion
Pour conclure, la sécurité en entreprise est primordiale.
Les données qui transite on une importance plus ou moins forte et il
est indispensable de les protéger contre toute tentative de vols etc ..
Pour protéger ces données il y a certains nombres de règles à retenir
est à appliquer dans la vie de tout les jours.
Quenette Samuel
2016

Contenu connexe

Tendances

Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
ALTITUDE CONCEPT SPRL
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
Wilfried Nguessan
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
Digital Thursday
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
e-Xpert Solutions SA
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATIONPRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
JUNIOR SORO
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
SOCIALware Benelux
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
Eric Herschkorn
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Faouzi Maddouri
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécuriteSNJ
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
Ludovic Tant
 

Tendances (20)

Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
Securite
SecuriteSecurite
Securite
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATIONPRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécurite
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 

En vedette

Renoir
RenoirRenoir
Renoir
turova1858
 
Performance Trafic
Performance  TraficPerformance  Trafic
Performance Trafic
Jean-Baptiste Plantin
 
Organisation du chariot
Organisation du chariotOrganisation du chariot
Organisation du chariot
stephane glacet
 
Quelques outils de management de la sécurité
Quelques outils de management de la sécuritéQuelques outils de management de la sécurité
Quelques outils de management de la sécurité
Zakaria Mjait
 
Fgxpress 10 steps french
Fgxpress 10 steps frenchFgxpress 10 steps french
Fgxpress 10 steps french
Aziz Amazirr
 
Le coaching face aux enjeux de management
Le coaching face aux enjeux de managementLe coaching face aux enjeux de management
Le coaching face aux enjeux de managementCABINET MGRH
 
Lubrired
LubriredLubrired
Lubrired
evolucion4
 
Les Tateurs Grand Canyon
Les Tateurs Grand CanyonLes Tateurs Grand Canyon
Les Tateurs Grand Canyon
Alain alias iPapy BAYOD
 
Integración curricular de las TICs
Integración curricular de las TICsIntegración curricular de las TICs
Integración curricular de las TICs
Ruth Mery Mattos Quijano
 
Autoroutes de la Mer, Rapport d\'Henri de Richemont
Autoroutes de la Mer, Rapport d\'Henri de RichemontAutoroutes de la Mer, Rapport d\'Henri de Richemont
Autoroutes de la Mer, Rapport d\'Henri de Richemont
PARIS
 
OpenEQAULA, Red Social de Aprendizaje
OpenEQAULA, Red Social de AprendizajeOpenEQAULA, Red Social de Aprendizaje
OpenEQAULA, Red Social de Aprendizaje
Open EQaula
 
Encuestas Venezuela Junio 2008
Encuestas Venezuela Junio 2008Encuestas Venezuela Junio 2008
Encuestas Venezuela Junio 2008
guest358d7c
 
Fluxtuat Nec Mergitur
Fluxtuat Nec MergiturFluxtuat Nec Mergitur
Fluxtuat Nec Mergitur
Olivier Le Deuff
 
Reforma Tributaria M Lagos
Reforma Tributaria M LagosReforma Tributaria M Lagos
Reforma Tributaria M Lagos
Oceanos Azules
 
L’ afganistan a l’ actualitat,, segons Nathaly
L’ afganistan a l’ actualitat,, segons NathalyL’ afganistan a l’ actualitat,, segons Nathaly
L’ afganistan a l’ actualitat,, segons Nathaly
Roser Guiteras
 
EQAULA Servicio de Suscripción
EQAULA Servicio de SuscripciónEQAULA Servicio de Suscripción
EQAULA Servicio de Suscripción
Open EQaula
 
Présentation1
Présentation1Présentation1
Présentation1
Brandon Suiveng
 
Re&agri 2014 economics & business models in tunisia - gross
Re&agri 2014   economics & business models in tunisia - grossRe&agri 2014   economics & business models in tunisia - gross
Re&agri 2014 economics & business models in tunisia - gross
Mohamed Larbi BEN YOUNES
 
Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...
Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...
Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...
Benoit Cliche
 
Un parcours d'animation sur l'enregistrement des naissances en Côte d'Ivoire
Un parcours d'animation sur l'enregistrement des naissances en Côte d'IvoireUn parcours d'animation sur l'enregistrement des naissances en Côte d'Ivoire
Un parcours d'animation sur l'enregistrement des naissances en Côte d'Ivoire
UNICEF France
 

En vedette (20)

Renoir
RenoirRenoir
Renoir
 
Performance Trafic
Performance  TraficPerformance  Trafic
Performance Trafic
 
Organisation du chariot
Organisation du chariotOrganisation du chariot
Organisation du chariot
 
Quelques outils de management de la sécurité
Quelques outils de management de la sécuritéQuelques outils de management de la sécurité
Quelques outils de management de la sécurité
 
Fgxpress 10 steps french
Fgxpress 10 steps frenchFgxpress 10 steps french
Fgxpress 10 steps french
 
Le coaching face aux enjeux de management
Le coaching face aux enjeux de managementLe coaching face aux enjeux de management
Le coaching face aux enjeux de management
 
Lubrired
LubriredLubrired
Lubrired
 
Les Tateurs Grand Canyon
Les Tateurs Grand CanyonLes Tateurs Grand Canyon
Les Tateurs Grand Canyon
 
Integración curricular de las TICs
Integración curricular de las TICsIntegración curricular de las TICs
Integración curricular de las TICs
 
Autoroutes de la Mer, Rapport d\'Henri de Richemont
Autoroutes de la Mer, Rapport d\'Henri de RichemontAutoroutes de la Mer, Rapport d\'Henri de Richemont
Autoroutes de la Mer, Rapport d\'Henri de Richemont
 
OpenEQAULA, Red Social de Aprendizaje
OpenEQAULA, Red Social de AprendizajeOpenEQAULA, Red Social de Aprendizaje
OpenEQAULA, Red Social de Aprendizaje
 
Encuestas Venezuela Junio 2008
Encuestas Venezuela Junio 2008Encuestas Venezuela Junio 2008
Encuestas Venezuela Junio 2008
 
Fluxtuat Nec Mergitur
Fluxtuat Nec MergiturFluxtuat Nec Mergitur
Fluxtuat Nec Mergitur
 
Reforma Tributaria M Lagos
Reforma Tributaria M LagosReforma Tributaria M Lagos
Reforma Tributaria M Lagos
 
L’ afganistan a l’ actualitat,, segons Nathaly
L’ afganistan a l’ actualitat,, segons NathalyL’ afganistan a l’ actualitat,, segons Nathaly
L’ afganistan a l’ actualitat,, segons Nathaly
 
EQAULA Servicio de Suscripción
EQAULA Servicio de SuscripciónEQAULA Servicio de Suscripción
EQAULA Servicio de Suscripción
 
Présentation1
Présentation1Présentation1
Présentation1
 
Re&agri 2014 economics & business models in tunisia - gross
Re&agri 2014   economics & business models in tunisia - grossRe&agri 2014   economics & business models in tunisia - gross
Re&agri 2014 economics & business models in tunisia - gross
 
Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...
Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...
Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...
 
Un parcours d'animation sur l'enregistrement des naissances en Côte d'Ivoire
Un parcours d'animation sur l'enregistrement des naissances en Côte d'IvoireUn parcours d'animation sur l'enregistrement des naissances en Côte d'Ivoire
Un parcours d'animation sur l'enregistrement des naissances en Côte d'Ivoire
 

Similaire à Sécurité samuel quenette

ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
YACINE MESSAOUI
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
Wafa Hammami
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
Wafa Hammami
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
mourad50
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
ESD Cybersecurity Academy
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
Khalil BOUKRI
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
Association Transition Numérique +
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenir
Alain Laumaillé
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
Georges-Pierre Tonnelier
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
Geeks Anonymes
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
Laurent DAST
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
polenumerique33
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
CGPME des Pays de la Loire
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
rodolphe gilbert-collet
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
Sophie Roy
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
ITrust - Cybersecurity as a Service
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101Lookout
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
Salah Eddine BENTALBA (+15K Connections)
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
bibliothequetoulouse
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
Prénom Nom de famille
 

Similaire à Sécurité samuel quenette (20)

ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenir
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 

Sécurité samuel quenette

  • 1. Les bonnes pratiques de l'informatique en entreprise
  • 2. Sommaire 1- Introduction 2- Les virus 3- Choisir son mot de passe 4- Les logiciels 6- Les données a) Personnelles et Professionnelles b) Sauvegarder ces données c) Transfert de données 7- La messagerie 9- Les appareils externe à l'entreprise ( clef USB , disque dur externe , cellulaire , ... ) 10- Conclusion
  • 3. Introduction A l'heure d'aujourd'hui, le numérique fait partie intégrante d'une entreprise que ce soit pour stocker des données type fichier client, contrats ou bien des projets concernant l'entreprise . Ses données peuvent être dérobés par des personnes mal intentionnées et causer de lourd dégât pour une entreprise . Pour contrer ses attaques, l'entreprise ce doit de former et informer ces salariés pour limiter le risque de ses attaques . Dans ce dossier nous allons voir comment limiter au maximum le risque d'incident ainsi que garantir la survie de nos données.
  • 4. Les virus Les virus sont comme pour les personnes physiques ce sont des sortes de microbes qui font s'attaquer à votre ordinateurs ou appareil connecté. On en retrouve plusieurs sortent : Spim : Le spim est un message instantané que l'on reçois sans notre autorisation . Spyware : Logiciel s'installant à l'inssu de l'utilisateur et diffuse de la pub ou collecte des données . Rootkits : Ensemble de technique mises en point grâce à des logiciels pour accéder à un ordinateur le plus discretement possible. Phishing : Consiste à récupérer des informations auprès d'internautes en envoyant un courrier électronique permettant de rediriger le client sur un site en l'insitant à divulguer ces informations personnelles . En prenant conscience de l’existence de ces virus, le risque qu'un salariés tombe sur l'un d'eux deviens limité.
  • 5. Choisir son mot de passe Le mot de passe est quelque chose d'essentiel dans la sécurité des données, il permet de limiter l'accès à un appareil seul un nombre restreint de personne ayant connaissance du mot de passe pourra donc accéder au données ou à la configuration d'un appareil . Il est impératif de choisir et de changer le mot de passe d'un appareil plusieurs fois . Pour choisir sont mot de passe il est conseillé que celui fasse au moins 12 caractères ( minuscules , MAJUSCULES , Chiffres , caractères spéciaux ). Éviter que celui ci soit en rapport avec vous ( Prénom , Nom de famille , Enfant , etc .. ). Ne jamais conserver son mot de passe sur un bout de papiers ou autre objets . Il faut absolument changer le mot de passe d'un appareil ayant un mot de passe par défaut .
  • 6. Les logiciels Lors de l'installation d'un logiciel sur un appareils il est primordiale de suivre les consignes suivante : Toujours prendre le logiciel sur le site officiel du prestataire, si vous aller sur un site qui ne garantie pas une sécurité sans faille il est fort possible qu'un virus s'installe . Décocher toute les options que propose le logiciel à son installation, lors d'une installation le logiciel va souvent vous proposer de télécharger tel ou tel autre programme, décocher tout, ce qui vous intéresse et le logiciel en lui même, pour les autres programme vous n'aurez qu'à aller sur le site officiel . Toujours réfléchir avant de cliquer sur un lien, il est possible que ce lien mène à une page non officiel . Après chaque installation de logiciel avant de cliquer sur le lien en bas de votre navigateur faire un analyse avec un antivirus, celui ci détectera toute trace de virus .
  • 7. Les données a) Personnelles et Professionnelles En entreprise ou à la maison il est essentiels de séparer d'un coter les données personnelles et de l'autre les données professionnelles. Certains projets ou hypothèses concernant votre travail non pas à ce retrouver mêler à votre vie personnelles, il faut les mettre dans des fichiers spécifique et les sécurisés au maximum . b) Sauvegarder ces données Lorsque vous êtes sur un projets, toujours sauvegarder votre avancées lorsque une étape est franchie, il ne suffit pas de le sauvegarder juste sur un station, il faut aussi sauvegarder sur un dossier partager avec vos collaborateur pour qu'il puisse à leurs tours avancer , faites toujours attention à l'emplacement de la sauvegarde. c) Transfert de données Lorsque vous transférer des données soyer très vigilant à qui vous les transférer si cela est vraiment nécessaire, sur quel plate forme vous les échanger .
  • 8. La messagerie La messagerie est un moyen courant utilisé pour s'attaquer à une personne ou à une entreprise, par l'intermédiaire d’e-mail et de pièce jointe des virus s'installe et ce répandent . Pour éviter au maximum de vous retrouver dans cette situation il est préférable d'agir comme ceci à la réception d'un e-mail : Vérifier que le message envoyé par une personne concorde bien avec ce que vous échanger avec elle . Ne pas ouvrir une pièce jointe si le destinataire vous est inconnu ou que la pièce jointe paraît inhabituelle . Ne jamais donner d'information personnelle ou professionnelle par e- mail .
  • 9. Les appareils externe à l'entreprise Lorsque l'on utilise une clef USB ou un disque dur à la maison puis en entreprise, il est possible que des virus ce soit glisser dedans ( parfois moins vigilant à la maison qu'au travail en se qui concerne la sécurité ) , Il est préférable de demander l'autorisation d'utiliser une clef USB à son administrateur réseaux avant de l'utiliser, celle ci pourrait vérolé la station voir le réseau . En cas de borne Wi-fi , il faut être tout aussi vigilant avec son téléphone portable ou sa tablette tactile , que ce soit en terme de mot de passe , d'installation de logiciel etc ..
  • 10. Conclusion Pour conclure, la sécurité en entreprise est primordiale. Les données qui transite on une importance plus ou moins forte et il est indispensable de les protéger contre toute tentative de vols etc .. Pour protéger ces données il y a certains nombres de règles à retenir est à appliquer dans la vie de tout les jours. Quenette Samuel 2016