SlideShare une entreprise Scribd logo
1  sur  16
Gérer la sécurité de son ordinateur personnel face aux attaques virales et arnaques diverses Information destinée aux  Gadzarts , au personnel et aux membres de la  Société des   Ingénieurs Arts et Métiers ###### Alain JM THOMAS (Angers 163)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Plan de la présentation
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conseils généraux
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Les menaces
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Les sources d'infection
[object Object],[object Object],[object Object],Comment se protéger
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Vivre en dehors des menaces courantes
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Les parades si on est MS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Résumé spécial  messagerie
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Les outils d'analyse ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Que faire en cas d'infection virus
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],A faire régulièrement
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Sauvegarder ... l'essentiel
Danger en station service Vie de famille Evoquons la sécurité
Comment faire pour …? Questions Qu’est ce que …?
Merci pour votre attention ! Crédits :

Contenu connexe

En vedette

Le pouvoir des etoiles
Le pouvoir des etoilesLe pouvoir des etoiles
Le pouvoir des etoiles
Eole83
 
DEC 2015 New World s equipe en Merging Doc PRESS
DEC 2015 New World s equipe en Merging Doc PRESSDEC 2015 New World s equipe en Merging Doc PRESS
DEC 2015 New World s equipe en Merging Doc PRESS
Maurice Engler
 
08 Une Cuite Memorable
08 Une Cuite Memorable08 Une Cuite Memorable
08 Une Cuite Memorable
guest3ae9ee
 
Presentation Retrouvailles 2007
Presentation Retrouvailles 2007Presentation Retrouvailles 2007
Presentation Retrouvailles 2007
a.steveler
 
PréSentation1
PréSentation1PréSentation1
PréSentation1
malom
 
Certification licenses
Certification licensesCertification licenses
Certification licenses
Rudi Lippert
 

En vedette (20)

Etre Homme
Etre HommeEtre Homme
Etre Homme
 
Le pouvoir des etoiles
Le pouvoir des etoilesLe pouvoir des etoiles
Le pouvoir des etoiles
 
Trek Telecom Edition 2008
Trek Telecom Edition 2008Trek Telecom Edition 2008
Trek Telecom Edition 2008
 
Vectorialisme et production coopérative
Vectorialisme et production coopérativeVectorialisme et production coopérative
Vectorialisme et production coopérative
 
DEC 2015 New World s equipe en Merging Doc PRESS
DEC 2015 New World s equipe en Merging Doc PRESSDEC 2015 New World s equipe en Merging Doc PRESS
DEC 2015 New World s equipe en Merging Doc PRESS
 
Paris Web
Paris WebParis Web
Paris Web
 
La lettre trimestrielle de La Fabrique - Automne 2016
La lettre trimestrielle de La Fabrique - Automne 2016La lettre trimestrielle de La Fabrique - Automne 2016
La lettre trimestrielle de La Fabrique - Automne 2016
 
08 Une Cuite Memorable
08 Une Cuite Memorable08 Une Cuite Memorable
08 Une Cuite Memorable
 
Newsletter 14 cwp novembre 15
Newsletter 14 cwp   novembre 15Newsletter 14 cwp   novembre 15
Newsletter 14 cwp novembre 15
 
Openday Enovance
Openday EnovanceOpenday Enovance
Openday Enovance
 
Présentation Avencall à la Cantine
Présentation Avencall à la CantinePrésentation Avencall à la Cantine
Présentation Avencall à la Cantine
 
Presentation Retrouvailles 2007
Presentation Retrouvailles 2007Presentation Retrouvailles 2007
Presentation Retrouvailles 2007
 
Microassurance - Le role des courtiers
Microassurance - Le role des courtiersMicroassurance - Le role des courtiers
Microassurance - Le role des courtiers
 
UNCASTILLO
UNCASTILLOUNCASTILLO
UNCASTILLO
 
PréSentation1
PréSentation1PréSentation1
PréSentation1
 
Cert 01
Cert 01Cert 01
Cert 01
 
Certification licenses
Certification licensesCertification licenses
Certification licenses
 
Présentation Quotero Soirée Du 5 Mars 2009
Présentation Quotero Soirée Du 5 Mars 2009Présentation Quotero Soirée Du 5 Mars 2009
Présentation Quotero Soirée Du 5 Mars 2009
 
Evaluations
EvaluationsEvaluations
Evaluations
 
Newsletter 14 cwp novembre 15
Newsletter 14 cwp   novembre 15Newsletter 14 cwp   novembre 15
Newsletter 14 cwp novembre 15
 

Similaire à Protection de son informatique personnelle

Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013
elaugier
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
mesminlieg
 

Similaire à Protection de son informatique personnelle (20)

Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateur
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 

Protection de son informatique personnelle

  • 1. Gérer la sécurité de son ordinateur personnel face aux attaques virales et arnaques diverses Information destinée aux Gadzarts , au personnel et aux membres de la Société des Ingénieurs Arts et Métiers ###### Alain JM THOMAS (Angers 163)
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Danger en station service Vie de famille Evoquons la sécurité
  • 15. Comment faire pour …? Questions Qu’est ce que …?
  • 16. Merci pour votre attention ! Crédits :