Suche senden
Hochladen
Sensibilisation à la sécurité
•
Als PPTX, PDF herunterladen
•
1 gefällt mir
•
1,838 views
T
Thibault Tim
Folgen
Technologie
Reisen
Business
Melden
Teilen
Melden
Teilen
1 von 81
Jetzt herunterladen
Empfohlen
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
La sécurité informatique
La sécurité informatique
Saber Ferjani
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
La Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
Sécurité informatique
Sécurité informatique
oussama Hafid
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Empfohlen
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
La sécurité informatique
La sécurité informatique
Saber Ferjani
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
La Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
Sécurité informatique
Sécurité informatique
oussama Hafid
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
Sécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Cybersecurité dossier
Cybersecurité dossier
MandyDentzer
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Maxime ALAY-EDDINE
Piratage informatique
Piratage informatique
Brahim Bouchta
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
Atlantic Training, LLC.
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
Securite informatique
Securite informatique
Souhaib El
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
Risques des réseaux sociaux
Risques des réseaux sociaux
Wissem CHEROUANA
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Shema Labidi
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
EyesOpen Association
Comprendre la securite web
Comprendre la securite web
Christophe Villeneuve
Attaques Informatiques
Attaques Informatiques
Sylvain Maret
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
Sensibilisation securite informatique 1
Sensibilisation securite informatique 1
Pierre Belin
Gérer et protéger ses informations stratégiques
Gérer et protéger ses informations stratégiques
Actulligence Consulting
Weitere ähnliche Inhalte
Was ist angesagt?
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
Sécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Cybersecurité dossier
Cybersecurité dossier
MandyDentzer
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Maxime ALAY-EDDINE
Piratage informatique
Piratage informatique
Brahim Bouchta
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
Atlantic Training, LLC.
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
Securite informatique
Securite informatique
Souhaib El
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
Risques des réseaux sociaux
Risques des réseaux sociaux
Wissem CHEROUANA
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Shema Labidi
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
EyesOpen Association
Comprendre la securite web
Comprendre la securite web
Christophe Villeneuve
Attaques Informatiques
Attaques Informatiques
Sylvain Maret
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
Was ist angesagt?
(20)
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Sécuriter informatiques
Sécuriter informatiques
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Cybersecurité dossier
Cybersecurité dossier
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Piratage informatique
Piratage informatique
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
Introduction cyber securite 2016
Introduction cyber securite 2016
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Securite informatique
Securite informatique
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Risques des réseaux sociaux
Risques des réseaux sociaux
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
Comprendre la securite web
Comprendre la securite web
Attaques Informatiques
Attaques Informatiques
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Andere mochten auch
Sensibilisation securite informatique 1
Sensibilisation securite informatique 1
Pierre Belin
Gérer et protéger ses informations stratégiques
Gérer et protéger ses informations stratégiques
Actulligence Consulting
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
Cédric Lefebvre
Coursinfo s4
Coursinfo s4
ousalabrahim
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Le Moulin Digital
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
Interface ULg, LIEGE science park
Andere mochten auch
(7)
Sensibilisation securite informatique 1
Sensibilisation securite informatique 1
Gérer et protéger ses informations stratégiques
Gérer et protéger ses informations stratégiques
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
Coursinfo s4
Coursinfo s4
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
Ähnlich wie Sensibilisation à la sécurité
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
molastik
La sécurité sur internet
La sécurité sur internet
Prénom Nom de famille
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
Réseau acadien des sites PAC de la Nouvelle-Écosse
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
dynamicemploi
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
Jérôme aka "Genma" Kun
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
Georges-Pierre Tonnelier
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
Prénom Nom de famille
Vie privée-publique sur le Net
Vie privée-publique sur le Net
100dra
Dix conseils sécurite
Dix conseils sécurite
SNJ
Virus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
m4rylin
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
Geeks Anonymes
La Cyber securité
La Cyber securité
Nihal Mohamed Dessouky
Internet...ami ou ennemi
Internet...ami ou ennemi
cricri35
Sécurité informatique
Sécurité informatique
alexartiste
Enlever Ciuvo
Enlever Ciuvo
stuartgems
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
Jérôme aka "Genma" Kun
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
polenumerique33
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
Salah Eddine BENTALBA (+15K Connections)
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
Coraia
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
ASIP Santé
Ähnlich wie Sensibilisation à la sécurité
(20)
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
La sécurité sur internet
La sécurité sur internet
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
Vie privée-publique sur le Net
Vie privée-publique sur le Net
Dix conseils sécurite
Dix conseils sécurite
Virus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
La Cyber securité
La Cyber securité
Internet...ami ou ennemi
Internet...ami ou ennemi
Sécurité informatique
Sécurité informatique
Enlever Ciuvo
Enlever Ciuvo
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
Sensibilisation à la sécurité
1.
Sensibilisation à la
sécurité ne soyez plus la ménagère de moins de 50 ans Thibaud SAINT-MARTIN @thibaudsm www.secur-it.net
2.
Une cible de
premier choix
3.
Une cible de
premier choix VOUS ETES LA CIBLE DES CYBER CRIMINELS
4.
Sécurité = Comportement
+ Technologie
5.
Et le comportement…
C’est VOUS !
6.
Sur le poste
« Un antivirus ça suffit! »
7.
Mise à jour
2 questions A quoi servent les mises à jour ? Comment auriez-vous réagi en apprenant que vous aviez de l’amiante chez vous ?
8.
Mise à jour
Faites pour palier à un problème Un programme non à jour peut permettre l’infection de toute l’entreprise !
9.
Mise à jour
Pour une vérification des plugins web : ici
10.
LES ICONES
11.
Antivirus Permet de
protéger un ordinateur contre certaines menaces Doit être tenu à jour Ne fait pas tout!
12.
Antivirus Un antivirus
non activé est une porte ouverte sur votre poste
13.
Pare-feu Deuxième rang
de protection Doit être activé
14.
VERROUILLER SA SESSION
Qui ne ferme pas sa porte en partant de chez lui ?
15.
VERROUILLER SA session
Une session est une porte d’accès à votre ordinateur
16.
VERROUILLER SA session
5 secondes suffisent pour être infecté Accès direct à des informations confidentielles
17.
ATTENTION a ce
que vous installez De mauvaises surprises peuvent parfois arriver
18.
19.
ATTENTION a ce
que vous installez
20.
ATTENTION a ce
que vous installez
21.
Sur Internet « Puisque
je vous dis qu’un antivirus ça suffit! »
22.
PhisHing Un monde
de malchanceux
23.
24.
25.
Personnelles
26.
27.
28.
Manque d’information
29.
Erreur lors d’une
transaction
30.
31.
32.
Le fameux cadenas
Internet Explorer
33.
Le fameux cadenas
Chrome
34.
2. Tout est
dans HTTPS
35.
3. Vérifiez l’adresse
du site sur lequel vous êtes
36.
4. Ne jamais
cliquer sur les liens fournis dans les emails Entrez vous-même l’adresse du site en question
37.
5. Respecter les
filtres des navigateurs Si votre navigateur vous dit qu’un site est contrefait, croyez le !
38.
39.
40.
Petits tests
41.
42.
43.
44.
SPAM, SCAMS et
autres hoax Mails poubelle Essayent de vous duper But : gagner de l’argent Représentent 90 % du trafic mail mondial
45.
46.
Héritier veut ramener
argent en Europe
47.
A besoin d’une
avance pour les frais de transfert
48.
49.
UNE seule règle
SUR INTERNET QUAND C’EST TROP BEAU POUR ÊTRE VRAI…C’EST BIEN SOUVENT FAUX!
50.
Sites infectés Sites
cherchant à vous infecter Faites attention où vous mettez la souris (sites louches, illégaux, etc)
51.
TYPES de SITES
LOUCHES
52.
TYPES de SITES
LOUCHES
53.
54.
Jeu en
ligne illégaux
55.
56.
57.
Réseaux sociaux Facebook,
Twitter et autres…
58.
59.
60.
61.
62.
ATTENTION AUX MAUVAISES
SURPRISES Utilisez http://longurl.org/ Permet de rallonger les URL raccourcies
63.
64.
Incitation au téléchargement
d’un logiciel
65.
66.
Les faux Antivirus
67.
Les faux Antivirus
Renseignez-vous sur un antivirus avant de le télécharger
68.
Sur les mots
de passe « J’ai écrit le mien à côté de mon écran »
69.
Gérer ses mots
de passe COMMENT GEREZ-VOUS VOS MOTS DE PASSE ?
70.
Gérer ses mots
de passe Meilleure manière : LE RETENIR et ne pas le DONNER! (et ne pas l’écrire sur un post-it)
71.
72.
73.
Application : facebookMot
de passe : Sécurité4faceb00k
74.
Bien choisir son
mot de passe Minimum 8 caractères Majuscules et minuscules Chiffres Caractères spéciaux Mot non présent dans un dictionnaire Ne pas utiliser 2 fois le même mot de passe
75.
COMMENT FAIRE PASSER
LA PILULE ? Utiliser un noyau appris par cœur 3pqR
76.
COMMENT FAIRE PASSER
LA PILULE ? 2. Rajouter la partie liée à l’application 3pqR intranet 3pqR twitter
77.
COMMENT FAIRE PASSER
LA PILULE ? 3. Appliquer des modifications 3pqR@!ntranet 3pqR@Tw!tter
78.
Hors du poste
La sécurité dans tout le reste
79.
Social Engineering Technique
servant à vous manipuler Employé par les escrocs Mais aussi par TOUT LE MONDE
80.
BUT ? Récolte
d’informations Arriver à ses fins
81.
Se protéger Vérifier
l’identité d’inconnus Faire très attention aux informations que l’on donne
82.
Secteur banquaire Protéger
son code de carte bleue Suivre les conseils anti-phising Ne jamais retirer dans un DAB suspect
83.
Secteur banquaire
84.
The end Des
questions ? Des remarques ?
Jetzt herunterladen