SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
Sécurité et e-Reputation :
Un Couple Gagnant
Nzalli T. Valdes, IT Security Expert
05 Juillet 2014
Agenda
• De Quoi s’agit-il ?
• Le Contexte
• La Sécurité comme atout pour son e-
Reputation
• Qu’a-t-il lieu de faire ?
• Plus d’Informations
De Quoi s’agit-il ?
• Sécurité :
De Quoi s’agit-il ?
Selon Wikipedia
De Quoi s’agit-il ?
• E-Réputation
Le Contexte
Le Contexte
Le Contexte
Le Contexte
Le Contexte
Le Contexte
Les Moyens d’attaques contre l’E-Reputation
• Bad Buzz
• Les moyens techniques ( DDoS, piratage,
Defacement, Watering Hole, Phishing…
• L’ingénierie Sociale : Vol d’identité,
Usurpation,…
La Sécurité comme atout pour
son e-Reputation
• La Protection de la Vie privée
La Sécurité comme atout pour
son e-Reputation
• La Crédibilité
La Sécurité comme atout pour
son e-Reputation
• Les Journalistes : Le Cas de Edward
Snowden
La Sécurité comme atout pour
son e-Reputation
• Les Services Financiers
La Sécurité comme atout pour
son e-Reputation
• Les Prestataires de l’Internet
Qu’a-t-il lieu de faire ?
• Back To Basics
Qu’a-t-il lieu de faire ?
• Une Bonne Hygiène Informatique
• Confère le guide fourni par l’ANSSI
http://www.ssi.gouv.fr/IMG/pdf/guide_hy
giene_informatique_anssi.pdf
Qu’a-t-il lieu de faire ?
• Utiliser des Phrases de passe Robustes
• Une Passphrase par compte et par client
(avis aux Community Managers)
• Limiter si possible à “1” le nombre de
personnes connaissant les passphrases
Qu’a-t-il lieu de faire ?
• Vérifier les liens raccourcis avant d’y
cliquer (Long URL Please, …)
• Plus de Vigilence dans les interactions
avec les contacts en ligne
• Controler les informations personnelles
que nous publions en ligne
Qu’a-t-il lieu de faire ?
• Activer autant que possible
l’Authentification à Double Facteurs
online (Site web, Réseaux Sociaux,…)
• Chiffrer ses communications (sensibles)
ainsi que ses données (PGP, Truecrypt,
Tails, …)
• Compartimenter les usages Privés et Pro
Qu’a-t-il lieu de faire ?
• Qu’en est-il de la Sécurité de votre site
Web ?
• Avez vous un Plan de Continuité
d’Activité de vos interfaces en ligne ?
• Backup All The Things
Plus d’Informations
• E-réputation et sécurité : http://www.diplomatie-
digitale.com/category/featured/surete/
• Protéger son image : www.protegersonimage.com
• Mon Blog, sur la Securité de l’information :
http://valdesjo.wordpress.com
• CamCyberSec Blog : www.camcybersec.cm
• Site très instructif sur la thématique : www.cyber-
securite.fr

Weitere ähnliche Inhalte

Andere mochten auch

Étude de cas atlas-fhd-6juilet2014 v3-6
Étude de cas atlas-fhd-6juilet2014 v3-6Étude de cas atlas-fhd-6juilet2014 v3-6
Étude de cas atlas-fhd-6juilet2014 v3-6Eldoux
 
Ce qui change en 2015 dans nos entreprises en social
Ce qui change en 2015 dans nos entreprises en socialCe qui change en 2015 dans nos entreprises en social
Ce qui change en 2015 dans nos entreprises en socialMP CONSULTANTS
 
08 Ministerio Del Interior Y Justicia
08  Ministerio Del Interior Y Justicia08  Ministerio Del Interior Y Justicia
08 Ministerio Del Interior Y JusticiaHeidy Balanta
 
C I T O G E NÉ T I C A C LÁ S I C A Y C I T O G E NÉ T I C A M O L E C U ...
C I T O G E NÉ T I C A  C LÁ S I C A  Y  C I T O G E NÉ T I C A  M O L E C U ...C I T O G E NÉ T I C A  C LÁ S I C A  Y  C I T O G E NÉ T I C A  M O L E C U ...
C I T O G E NÉ T I C A C LÁ S I C A Y C I T O G E NÉ T I C A M O L E C U ...jaival
 
R E F L E X I O N E S
R E F L E X I O N E SR E F L E X I O N E S
R E F L E X I O N E Sjaival
 
Guswenta ou l'impératif interculturel volet 2 robert vachon
Guswenta ou l'impératif interculturel volet 2 robert vachonGuswenta ou l'impératif interculturel volet 2 robert vachon
Guswenta ou l'impératif interculturel volet 2 robert vachonEldoux
 
Recorte De Imagem
Recorte De ImagemRecorte De Imagem
Recorte De Imagemguest15a6e
 
Cours d econometrie_professeur_philippe_deschamps_edition_
Cours d econometrie_professeur_philippe_deschamps_edition_Cours d econometrie_professeur_philippe_deschamps_edition_
Cours d econometrie_professeur_philippe_deschamps_edition_mohamedchaouche
 
L A S CÉ L U L A S Y L O S O R G A N I S M O S V I V O S (97 2003)
L A S  CÉ L U L A S  Y  L O S  O R G A N I S M O S  V I V O S (97  2003)L A S  CÉ L U L A S  Y  L O S  O R G A N I S M O S  V I V O S (97  2003)
L A S CÉ L U L A S Y L O S O R G A N I S M O S V I V O S (97 2003)jaival
 
Statistiques social media sur le sommet sur la sureté et la sécurité au Camer...
Statistiques social media sur le sommet sur la sureté et la sécurité au Camer...Statistiques social media sur le sommet sur la sureté et la sécurité au Camer...
Statistiques social media sur le sommet sur la sureté et la sécurité au Camer...pa2m
 
Slide oral axe2
Slide oral axe2Slide oral axe2
Slide oral axe2rem_pou
 
Ciudad de Argel
Ciudad de ArgelCiudad de Argel
Ciudad de Argeldivaxi
 

Andere mochten auch (18)

Étude de cas atlas-fhd-6juilet2014 v3-6
Étude de cas atlas-fhd-6juilet2014 v3-6Étude de cas atlas-fhd-6juilet2014 v3-6
Étude de cas atlas-fhd-6juilet2014 v3-6
 
Ce qui change en 2015 dans nos entreprises en social
Ce qui change en 2015 dans nos entreprises en socialCe qui change en 2015 dans nos entreprises en social
Ce qui change en 2015 dans nos entreprises en social
 
La firme de cupertino
La firme de cupertino La firme de cupertino
La firme de cupertino
 
08 Ministerio Del Interior Y Justicia
08  Ministerio Del Interior Y Justicia08  Ministerio Del Interior Y Justicia
08 Ministerio Del Interior Y Justicia
 
Le langage sql
Le langage sqlLe langage sql
Le langage sql
 
C I T O G E NÉ T I C A C LÁ S I C A Y C I T O G E NÉ T I C A M O L E C U ...
C I T O G E NÉ T I C A  C LÁ S I C A  Y  C I T O G E NÉ T I C A  M O L E C U ...C I T O G E NÉ T I C A  C LÁ S I C A  Y  C I T O G E NÉ T I C A  M O L E C U ...
C I T O G E NÉ T I C A C LÁ S I C A Y C I T O G E NÉ T I C A M O L E C U ...
 
R E F L E X I O N E S
R E F L E X I O N E SR E F L E X I O N E S
R E F L E X I O N E S
 
Guswenta ou l'impératif interculturel volet 2 robert vachon
Guswenta ou l'impératif interculturel volet 2 robert vachonGuswenta ou l'impératif interculturel volet 2 robert vachon
Guswenta ou l'impératif interculturel volet 2 robert vachon
 
Recorte De Imagem
Recorte De ImagemRecorte De Imagem
Recorte De Imagem
 
Presentacion Oviedo
Presentacion OviedoPresentacion Oviedo
Presentacion Oviedo
 
Cours d econometrie_professeur_philippe_deschamps_edition_
Cours d econometrie_professeur_philippe_deschamps_edition_Cours d econometrie_professeur_philippe_deschamps_edition_
Cours d econometrie_professeur_philippe_deschamps_edition_
 
Les couleurs
Les couleursLes couleurs
Les couleurs
 
L A S CÉ L U L A S Y L O S O R G A N I S M O S V I V O S (97 2003)
L A S  CÉ L U L A S  Y  L O S  O R G A N I S M O S  V I V O S (97  2003)L A S  CÉ L U L A S  Y  L O S  O R G A N I S M O S  V I V O S (97  2003)
L A S CÉ L U L A S Y L O S O R G A N I S M O S V I V O S (97 2003)
 
Statistiques social media sur le sommet sur la sureté et la sécurité au Camer...
Statistiques social media sur le sommet sur la sureté et la sécurité au Camer...Statistiques social media sur le sommet sur la sureté et la sécurité au Camer...
Statistiques social media sur le sommet sur la sureté et la sécurité au Camer...
 
Tenses future
Tenses futureTenses future
Tenses future
 
Quiz
QuizQuiz
Quiz
 
Slide oral axe2
Slide oral axe2Slide oral axe2
Slide oral axe2
 
Ciudad de Argel
Ciudad de ArgelCiudad de Argel
Ciudad de Argel
 

Ähnlich wie Sécurité et E-reputation par Valdes Nzalli

Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleISACA Chapitre de Québec
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputationClément Dussarps
 
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...ESI Technologies
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociauxAref Jdey
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numériqueahmedmejri3
 
La recherche et l'évaluation de l'information sur un web recalibré
La recherche et l'évaluation de l'information sur un web recalibréLa recherche et l'évaluation de l'information sur un web recalibré
La recherche et l'évaluation de l'information sur un web recalibréElise Chomienne
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
« Vos logins s’il vous plaît » Les rapports ambigus des internautes aux servi...
« Vos logins s’il vous plaît »Les rapports ambigus des internautes aux servi...« Vos logins s’il vous plaît »Les rapports ambigus des internautes aux servi...
« Vos logins s’il vous plaît » Les rapports ambigus des internautes aux servi...Alexandre Coutant
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
 
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole MilitaireColloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole MilitaireOPcyberland
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesPhonesec
 

Ähnlich wie Sécurité et E-reputation par Valdes Nzalli (20)

Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugle
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputation
 
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
Securite
SecuriteSecurite
Securite
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numérique
 
La recherche et l'évaluation de l'information sur un web recalibré
La recherche et l'évaluation de l'information sur un web recalibréLa recherche et l'évaluation de l'information sur un web recalibré
La recherche et l'évaluation de l'information sur un web recalibré
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
« Vos logins s’il vous plaît » Les rapports ambigus des internautes aux servi...
« Vos logins s’il vous plaît »Les rapports ambigus des internautes aux servi...« Vos logins s’il vous plaît »Les rapports ambigus des internautes aux servi...
« Vos logins s’il vous plaît » Les rapports ambigus des internautes aux servi...
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
 
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole MilitaireColloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
 

Sécurité et E-reputation par Valdes Nzalli

  • 1. Sécurité et e-Reputation : Un Couple Gagnant Nzalli T. Valdes, IT Security Expert 05 Juillet 2014
  • 2. Agenda • De Quoi s’agit-il ? • Le Contexte • La Sécurité comme atout pour son e- Reputation • Qu’a-t-il lieu de faire ? • Plus d’Informations
  • 3. De Quoi s’agit-il ? • Sécurité :
  • 4. De Quoi s’agit-il ? Selon Wikipedia
  • 5. De Quoi s’agit-il ? • E-Réputation
  • 11. Le Contexte Les Moyens d’attaques contre l’E-Reputation • Bad Buzz • Les moyens techniques ( DDoS, piratage, Defacement, Watering Hole, Phishing… • L’ingénierie Sociale : Vol d’identité, Usurpation,…
  • 12. La Sécurité comme atout pour son e-Reputation • La Protection de la Vie privée
  • 13. La Sécurité comme atout pour son e-Reputation • La Crédibilité
  • 14. La Sécurité comme atout pour son e-Reputation • Les Journalistes : Le Cas de Edward Snowden
  • 15. La Sécurité comme atout pour son e-Reputation • Les Services Financiers
  • 16. La Sécurité comme atout pour son e-Reputation • Les Prestataires de l’Internet
  • 17. Qu’a-t-il lieu de faire ? • Back To Basics
  • 18. Qu’a-t-il lieu de faire ? • Une Bonne Hygiène Informatique • Confère le guide fourni par l’ANSSI http://www.ssi.gouv.fr/IMG/pdf/guide_hy giene_informatique_anssi.pdf
  • 19. Qu’a-t-il lieu de faire ? • Utiliser des Phrases de passe Robustes • Une Passphrase par compte et par client (avis aux Community Managers) • Limiter si possible à “1” le nombre de personnes connaissant les passphrases
  • 20. Qu’a-t-il lieu de faire ? • Vérifier les liens raccourcis avant d’y cliquer (Long URL Please, …) • Plus de Vigilence dans les interactions avec les contacts en ligne • Controler les informations personnelles que nous publions en ligne
  • 21. Qu’a-t-il lieu de faire ? • Activer autant que possible l’Authentification à Double Facteurs online (Site web, Réseaux Sociaux,…) • Chiffrer ses communications (sensibles) ainsi que ses données (PGP, Truecrypt, Tails, …) • Compartimenter les usages Privés et Pro
  • 22. Qu’a-t-il lieu de faire ? • Qu’en est-il de la Sécurité de votre site Web ? • Avez vous un Plan de Continuité d’Activité de vos interfaces en ligne ? • Backup All The Things
  • 23. Plus d’Informations • E-réputation et sécurité : http://www.diplomatie- digitale.com/category/featured/surete/ • Protéger son image : www.protegersonimage.com • Mon Blog, sur la Securité de l’information : http://valdesjo.wordpress.com • CamCyberSec Blog : www.camcybersec.cm • Site très instructif sur la thématique : www.cyber- securite.fr