10 règles de securite de la sécurité informatique
-
Upload
dynamicemploi -
Category
Internet
-
view
589 -
download
0
Transcript of 10 règles de securite de la sécurité informatique
![Page 1: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/1.jpg)
LES 10 RÈGLES D’OR DE LA SÉCURITÉ INFORMATIQUE
![Page 2: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/2.jpg)
STATSChaque minute, sur internet :
- 2 millions de requêtes sont effectuées sur Google - 571 nouveaux sites sont créés - 2000 nouvelles photos sont ajoutées sur tumblr - 204 millions d’emails sont envoyés
(un autre chiffre parle de 144 milliards d’emails par jour contre 290 ici) 68,8% de ces emails sont du SPAM. 56% des PC infectés via des emails de type phishing
![Page 3: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/3.jpg)
STATS7 entreprises sur 10 sont persuadées d’avoir un pare-feu de nouvelle génération alors qu’elles ne sont que 3 sur 10
5 entreprises sur 6 employant plus de 2500 personnes ont été la cible de cyberattaques en 2014
400 millions de personnes sont la cible de cyberattaques chaque année
![Page 4: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/4.jpg)
STATS68% des internautes envisagent un achat en ligne d’ici la fin de l’année
1 site internet sur 500 est infecté (par des malwares)
Plus de 2/3 des sites internet propagateurs de malwares sont des sites légitimes infectés.
Google bloque 10.000 sites internet par jour
![Page 5: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/5.jpg)
STATS1% des smartphones sont infectés par un malware
3 français sur 10 disent avoir perdu ou s’être fait voler leur téléphone
Plus de 30% de nos PC stockent des fichiers illicites à notre insu
40% des infections par Malware sont dues aux sites pornographiques.
Source : Le Net Expert
![Page 6: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/6.jpg)
DÉFINITION
Un malware (ou maliciel) est un programme développé dans le but de nuire à un système informatique, sans le consentement de
l’utilisateur dont l’ordinateur est infecté.De nos jours le terme virus est souvent utilisé à tort pour désigner toutes sortes de logiciels malveillants. Les malwares englobent le
virus, les vers, les chevaux de Trois et d’autres menaces.
![Page 7: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/7.jpg)
REGLE N°1
CHOISIR AVEC SOINS SES MOTS DE PASSE
![Page 8: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/8.jpg)
- N’utilisez pas de mots de passe courts (8 caractères minimum) - Combiner majuscules, minuscules, chiffres et caractères spéciaux - Eviter les références personnelles - Choisir des mots n’existant pas dans le dictionnaire
- Idéalement : des mots de passe différents selon les types de service
LES MOTS DE PASSE
![Page 9: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/9.jpg)
Prendre une référence difficile à trouver J’ai habité dans mon enfance au n°21 de la rue Paul Hymans En faire un mot de passe lettres + chiffres PaulHymans21 ou, mieux, Paul21Hymans
Jouer avec les ressemblances de caractères S $ § ! i 6 G 4 A £ L E € etc… Pau!21Hyman$
LES MOTS DE PASSELES COMPLEXIFIER
![Page 10: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/10.jpg)
![Page 11: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/11.jpg)
![Page 12: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/12.jpg)
REGLE N°2
METTRE À JOUR RÉGULIÈREMENT SES LOGICIELS
![Page 13: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/13.jpg)
- Veillez à installer systématiquement les mises à jour de sécurité ou mieux : Paramétrer les mises à jour automatiques (Comment ? Ici)
- Utiliser exclusivement les sites internet officiels des éditeurs Pas de piratage : vol + danger
- Utiliser exclusivement des systèmes d’exploitation récents pour lesquels des mises à jour sont encore diffusées
LES MISES À JOUR
![Page 14: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/14.jpg)
REGLE N°3
ÉVITER D’UTILISER LE PROFIL ADMINISTRATEUR
![Page 15: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/15.jpg)
Dans l’utilisation quotidienne de votre ordinateur (navigation sur internet, lire ses courriers, rédiger des courriers, retoucher et ranger ses photos numériques, …) un compte utilisateur suffit.
Le compte administrateur ne sert qu’à modifier le comportement global de l’ordinateur (installer et mettre à jour des logiciels, ajouter des comptes utilisateurs, etc.)
LE BON PROFIL
![Page 16: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/16.jpg)
REGLE N°4
EFFECTUER DES SAUVEGARDES RÉGULIÈRES
![Page 17: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/17.jpg)
Il est conseillé d’effectuer des sauvegardes régulières et différentes.
Sur CD/DVD, clé USB, disque dur externe ou sur le cloud.
Ne les conservez pas à proximité de votre ordinateur (incendie, vol) Évitez le cloud pour des données confidentielles et personnelles.
SAUVEGARDES
![Page 18: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/18.jpg)
Sur MAC, utilisez systématiquement Time MachineSur PC, la plupart des disques durs externes sont accompagnés d’un logiciels de sauvegarde automatisée.
SAUVEGARDESDES SYSTÈMES EXISTENT
![Page 19: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/19.jpg)
Sur MAC, utilisez systématiquement Time MachineSur PC, la plupart des disques durs externes sont accompagnés d’un logiciels de sauvegarde automatisée.
SAUVEGARDESDES SYSTÈMES EXISTENT
![Page 20: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/20.jpg)
REGLE N°5
SÉCURISER SON RÉSEAU WI-FI
![Page 21: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/21.jpg)
Un réseau wi-fi mal sécurisé peut permettre à des intrus d’intercepter vos données personnelles.
- Assurez-vous que votre ordinateur est protégé par un logiciel antimalware
- Evitez les wifi publics ou hotspots. Les hotels et aéroports offrent généralement des accès sécurisés.
- Restez conscients des risques qu’impliquent l’envoi de données confidentiellesNB : https est un protocole qui crypte entre le navigateur et le serveur, il est de plus en plus répandu.
LE WI-FI
![Page 22: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/22.jpg)
![Page 23: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/23.jpg)
REGLE N°6
SMARTPHONE OU TABLETTE
![Page 24: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/24.jpg)
- Evitez de stocker vos mots de passe dans la mémoire de votre mobile sans application ad-hoc
- Choisissez un mot de passe en plus de votre code PIN, et activez un verrouillage automatique
- Utilisez un logiciel antimalware - N’installez que les applications nécessaires, vérifiez les droits et
données auxquelles elles ont accès. - Effectuez des sauvegardes régulières (Google, iCloud, …)
- Si vous revendez votre mobile, chiffrez les données (Android : sécurité > paramétrage) !!!
MOBILE
![Page 25: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/25.jpg)
REGLE N°7
LIRE SES EMAILS EN TOUTE SÉCURITÉ
![Page 26: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/26.jpg)
L’identité d’un expéditeur n’est jamais garantie. Vérifiez le contenu et en cas de doute, contactez l’expéditeur par téléphone.
Méfiez-vous des pièces jointes, scannez-les automatiquement avec votre antimalware Si le message contient des liens, vérifiez que ceux-ci pointent bel et bien vers le site indiqué en passant la souris sur le lien, sans cliquer.
EMAILS
![Page 27: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/27.jpg)
- se méfier des prix trop bas - vérifier l’orthographe et la précision de la mise en page - tenter de joindre le service client par téléphone - l’urgence - les transferts d’argent par Western Union & Co (non traçables) - les formules de politesse évasives « Cher client » ou « Cher votre-
adresse-e-mail »
On ne fait jamais fortune sur internet, sur base d’un email. JAMAIS.
EMAILSLES INDICES
![Page 28: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/28.jpg)
![Page 29: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/29.jpg)
1 + PAS MA LANGUE alors que si je suis client, ils doivent la connaître !
![Page 31: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/31.jpg)
SCAM / 4 1 9 / Arnaque nigériane
![Page 32: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/32.jpg)
![Page 33: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/33.jpg)
Ransomware
![Page 34: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/34.jpg)
REGLE N°8
TÉLÉCHARGER SANS SOUCIS
![Page 35: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/35.jpg)
Ne télécharger qu’à partir de sites officiels ou très fiables Désactiver toutes les options proposant d’installer des logiciels supplémentaires (barres d’outils, etc.) Vérifier le fichier téléchargé avant l’installation par l’antimalware.
TÉLÉCHARGER
![Page 36: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/36.jpg)
REGLE N°9
ACHETER EN LIGNE
![Page 37: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/37.jpg)
- Rester vigilant - Vérifier l’authenticité du site en prenant garde aux fautes
d’orthographe - S’assurer de la présence du HTTPS:// au moment du paiement - Ne jamais donner le code PIN de la carte
Faites avant tout confiance aux sites reconnus, dont vous pouvez contacter le service clientèle. En cas de doute, vérifiez la réputation du site en passant par un moteur de recherche.
ACHETER UN LIGNE
![Page 38: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/38.jpg)
REGLE N°10
UN PEU DE BON SENS…
![Page 39: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/39.jpg)
Ne faites pas sur Internet et votre ordinateur ce que vous ne feriez pas dans la vraie vie (IRL) : voler, laisser une fenêtre ouverte, donner votre code de carte bancaire au premier venu, accepter n’importe quelle clause d’un contrat pour recevoir des bonbons gratuits, etc…
UN PEU DE BON SENS…
![Page 40: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/40.jpg)
SOURCES
Les cahiers du CIRB - korben.info - le net expert - les dix règles pratiques pour protéger la vie numérique du CNRS - …
![Page 41: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/41.jpg)
CONTACT
www.dynamic-tamtam.be
02 761 60 18
Facebook Dynamic Tamtam
Twitter @DynamicTamtam
Q&R
www.wolu-cyber.be
11 Rue Lola Bobesco
![Page 42: 10 règles de securite de la sécurité informatique](https://reader031.fdocument.pub/reader031/viewer/2022021813/5873d6681a28ab9d168b7463/html5/thumbnails/42.jpg)
MERCI