SlideShare une entreprise Scribd logo
Sensibilisation à la sécurité ne soyez plus la ménagère de moins de 50 ans Thibaud SAINT-MARTIN @thibaudsm www.secur-it.net
Une cible de premier choix
Une cible de premier choix VOUS ETES LA CIBLE DES CYBER CRIMINELS
Sécurité = Comportement + Technologie
Et le comportement… C’est VOUS !
Sur le poste « Un antivirus ça suffit! »
Mise à jour 2 questions  A quoi servent les mises à jour ? Comment auriez-vous réagi en apprenant que vous aviez de l’amiante chez vous ?
Mise à jour Faites pour palier à un problème Un programme non à jour peut permettre l’infection de toute l’entreprise !
Mise à jour Pour une vérification des plugins web : ici
LES ICONES
Antivirus Permet de protéger un ordinateur contre certaines menaces Doit être tenu à jour Ne fait pas tout!
Antivirus Un antivirus non activé est une porte ouverte sur votre poste
Pare-feu Deuxième rang de protection Doit être activé
VERROUILLER SA SESSION Qui ne ferme pas sa porte en partant de chez lui ?
VERROUILLER SA session Une session est une porte d’accès à votre ordinateur
VERROUILLER SA session 5 secondes suffisent pour être infecté Accès direct à des informations confidentielles
ATTENTION a ce que vous installez De mauvaises surprises peuvent parfois arriver
ATTENTION a ce que vous installez
ATTENTION a ce que vous installez
Sur Internet « Puisque je vous dis qu’un antivirus ça suffit! »
PhisHing Un monde de malchanceux
PhisHing Sites web cherchant à voler des données ,[object Object]
Personnelles
Confidentielles,[object Object],[object Object]
Comment repérer les faux emails ? ,[object Object]
Manque d’information
Erreur lors d’une transaction
Demande TOUJOURS de suivre un lien,[object Object]
Comment repérer les faux SITES ? ,[object Object],[object Object]
Le fameux cadenas Internet Explorer
Le fameux cadenas Chrome
2. Tout est dans HTTPS
3. Vérifiez l’adresse du site sur lequel vous êtes
4. Ne jamais cliquer sur les liens fournis dans les emails Entrez vous-même l’adresse du site en question
5. Respecter les filtres des navigateurs Si votre navigateur vous dit qu’un site est contrefait, croyez le !
Petits tests
SPAM, SCAMS et autres hoax Mails poubelle Essayent de vous duper But : gagner de l’argent Représentent 90 % du trafic mail mondial
SCAM, toujours le même scenario ,[object Object]
Héritier veut ramener argent en Europe
A besoin d’une avance pour les frais de transfert
En échange, une partie de la somme vous est reversée,[object Object]
UNE seule règle SUR INTERNET QUAND C’EST TROP BEAU POUR ÊTRE VRAI…C’EST BIEN SOUVENT FAUX!
Sites infectés Sites cherchant à vous infecter Faites attention où vous mettez la souris (sites louches, illégaux, etc)
TYPES de SITES LOUCHES
TYPES de SITES LOUCHES
AUTRES SITES A RISQUE ,[object Object]
 Jeu en ligne illégaux
Vente de médicaments en ligne,[object Object]
Respecter les filtres des navigateurs ,[object Object]
Réseaux sociaux Facebook, Twitter et autres…
Réseaux sociaux ,[object Object]
Travail, adresse, famille, etc,[object Object]
Mettre le moins d’informations publiques possible,[object Object],[object Object]
Vos applications ,[object Object],[object Object],[object Object]
ATTENTION AUX MAUVAISES SURPRISES Utilisez http://longurl.org/ Permet de rallonger les URL raccourcies
Les faux Antivirus ,[object Object]
Incitation au téléchargement d’un logiciel
Infectent votre ordinateur,[object Object]
Les faux Antivirus
Les faux Antivirus Renseignez-vous sur un antivirus avant de le télécharger
Sur les mots de passe « J’ai écrit le mien à côté de mon écran »
Gérer ses mots de passe COMMENT GEREZ-VOUS VOS MOTS DE PASSE ?
Gérer ses mots de passe Meilleure manière : LE RETENIR et ne pas le DONNER! (et ne pas l’écrire sur un post-it)
Astuce ,[object Object]
Rajouter des modifications en fonction de l’application,[object Object]
Application : facebookMot de passe : Sécurité4faceb00k
Bien choisir son mot de passe Minimum 8 caractères Majuscules et minuscules Chiffres Caractères spéciaux  Mot non présent dans un dictionnaire Ne pas utiliser 2 fois le même mot de passe
COMMENT FAIRE PASSER LA PILULE ? Utiliser un noyau appris par cœur 3pqR
COMMENT FAIRE PASSER LA PILULE ? 2. Rajouter la partie liée à l’application 3pqR intranet 3pqR twitter
COMMENT FAIRE PASSER LA PILULE ? 3. Appliquer des modifications 3pqR@!ntranet 3pqR@Tw!tter
Hors du poste La sécurité dans tout le reste
Social Engineering Technique servant à vous manipuler Employé par les escrocs Mais aussi par TOUT LE MONDE
BUT ? Récolte d’informations Arriver à ses fins
Se protéger Vérifier l’identité d’inconnus Faire très attention aux informations que l’on donne

Contenu connexe

Tendances

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
Cyber Agency
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
MandyDentzer
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
Sylvain Maret
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
Slide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdfSlide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdf
nhNguynVn14
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
William Gregorian
 
top-50-cybersecurity-threats.pdf
top-50-cybersecurity-threats.pdftop-50-cybersecurity-threats.pdf
top-50-cybersecurity-threats.pdf
nowplanettv1
 
What is cyber security
What is cyber securityWhat is cyber security
What is cyber security
SAHANAHK
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
PRONETIS
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
module 1 Cyber Security Concepts
module 1 Cyber Security Conceptsmodule 1 Cyber Security Concepts
module 1 Cyber Security Concepts
Sitamarhi Institute of Technology
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
Christophe Villeneuve
 
CYBER SECURITY
CYBER SECURITYCYBER SECURITY
CYBER SECURITY
Mohammad Shakirul islam
 

Tendances (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Slide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdfSlide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdf
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
top-50-cybersecurity-threats.pdf
top-50-cybersecurity-threats.pdftop-50-cybersecurity-threats.pdf
top-50-cybersecurity-threats.pdf
 
What is cyber security
What is cyber securityWhat is cyber security
What is cyber security
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
module 1 Cyber Security Concepts
module 1 Cyber Security Conceptsmodule 1 Cyber Security Concepts
module 1 Cyber Security Concepts
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
CYBER SECURITY
CYBER SECURITYCYBER SECURITY
CYBER SECURITY
 

En vedette

Sensibilisation securite informatique 1
Sensibilisation securite informatique 1Sensibilisation securite informatique 1
Sensibilisation securite informatique 1Pierre Belin
 
Gérer et protéger ses informations stratégiques
Gérer et protéger ses informations stratégiquesGérer et protéger ses informations stratégiques
Gérer et protéger ses informations stratégiques
Actulligence Consulting
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
 
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiquesClusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Le Moulin Digital
 

En vedette (8)

Sensibilisation securite informatique 1
Sensibilisation securite informatique 1Sensibilisation securite informatique 1
Sensibilisation securite informatique 1
 
Gérer et protéger ses informations stratégiques
Gérer et protéger ses informations stratégiquesGérer et protéger ses informations stratégiques
Gérer et protéger ses informations stratégiques
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiquesClusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 

Similaire à Sensibilisation à la sécurité

Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
molastik
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
Prénom Nom de famille
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
Jérôme aka "Genma" Kun
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
Georges-Pierre Tonnelier
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
Prénom Nom de famille
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécuriteSNJ
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
m4rylin
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
Geeks Anonymes
 
La Cyber securité
La Cyber securitéLa Cyber securité
La Cyber securité
Nihal Mohamed Dessouky
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
alexartiste
 
Enlever Ciuvo
Enlever CiuvoEnlever Ciuvo
Enlever Ciuvo
stuartgems
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
Jérôme aka "Genma" Kun
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
polenumerique33
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
Salah Eddine BENTALBA (+15K Connections)
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
Coraia
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
ASIP Santé
 
Les malwares
Les malwaresLes malwares
Les malwares
meryemnaciri1
 

Similaire à Sensibilisation à la sécurité (20)

Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécurite
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
La Cyber securité
La Cyber securitéLa Cyber securité
La Cyber securité
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Enlever Ciuvo
Enlever CiuvoEnlever Ciuvo
Enlever Ciuvo
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Les malwares
Les malwaresLes malwares
Les malwares
 

Sensibilisation à la sécurité