SlideShare une entreprise Scribd logo
1  sur  12
LA SÉCURITÉ SUR INTERNET

                              Les bases à retenir




BENTALBA SALAH EDDINE
  Consultant IT , CAPGEMINI
Internet
•   Aucune méthode est entièrement sécurisée.
•   Vous devez avoir une compréhension de base sur comment et pourquoi la technologie
    travaille pour la faire fonctionner pour vous.
•   Vous avez besoin de la technologie pour une communication plus sûre: soit quelques
    outils de base, ou de l'équipement plus sophistiqué, selon l'endroit où vous êtes et où
    vous allez.
•   Failles du système d’exploitation ou des logiciels.
•   Défauts appelés bogues (vulnérabilités).
•   "rustine" logicielle pour réparer le défaut de sécurité (MAJ , correctif ou patch de sécurité).
•   Maintenir à jour vos logiciels.
•   Fonctions de mises à jour automatiques.




                                                                  Updates
•   Conserver une copie de ses données.
•   Essayer et apprivoiser les logiciels de récupération (restauration) et de sauvegarde.
•   Mettre en lieu sûr les disques d’installation (système, logiciels, périphériques).
•   Sauver régulièrement les données (selon leur importance, la vitesse de modification, la
    quantité...).
•   Éloigner de l’ordinateur le support des sauvegardes de ses données.
•   Vérifier la lisibilité des sauvegardes, cela entraîne à l’utilisation du logiciel de
    récupération.


                                                                  DropBox.com
•   Naviguer avec un navigateur à jour.
•   Maîtriser le support des technologies utilisées par votre navigateur.
•   Les Applets Java.
•   Les scripts JavaScript.
•   Les extensions de navigateur.
•   Vérifier les certificats.
•   Les forums, blogs...
•   Le paiement en ligne.
•   Le hameçonnage, ou phishing.
•   Ne pas cliquer sur les liens contenus dans les courriers électroniques.
•   Être vigilant lorsqu’un courriel demande des actions urgentes.
•   Utiliser le filtre contre le hameçonnage du navigateur internet.
•   Utiliser un logiciel de filtre anti-pourriel (anti-spam).
•   Ne jamais répondre ou transférer ces courriels.
•   D’une manière générale, être vigilant et faire preuve de bon sens.



•   diffusion des codes malveillants.
•   ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme
    par exemple une pièce jointe appelée "photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk
•   ²
•   les droits dits d’administrateur et les droits dits de simple utilisateur
•   En limitant les droits d’un utilisateur on limite aussi les risques d’infection ou de
    compromission de l’ordinateur.




•   L’internet n’est pas le lieu de l’anonymat
•   Possibilité de hameçonnage.
•   Ne pas saisir de coordonnées personnelles et sensibles (comme des coordonnées
    bancaires).




•   Ne jamais relayer des messages de type chaînes de lettres, appel à solidarité, alertes virales, etc
•   Avoir des mots de passe de 12 caractères minimum.
•   Caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux).
•   Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance…).
•   Le même mot de passe ne doit pas être utilisé pour des accès différents.
•   Changer de mot de passe régulièrement (72 jours).
•   Ne pas configurer les logiciels pour qu’ils retiennent les mots de passe.
•   Si possible, limiter le nombre de tentatives d’accès.
•   Ne pas utiliser des mot de passe avec des mots trouvés dans les dictionnaires.
•   Ne pas noter le mot de passe dans un post-it ou un document a coté .
•   Éviter de stocker ses mots de passe dans un fichier en local.
•   Avoir un mot de passe fort.
•   Se méfier des liens suspects et s'assurer d'être sur Twitter.com ouFacebook.com avant d'entrer
    son mot de passe.
•   Utiliser HTTPS.
•   Ne pas fournir son mot de passe et son nom d'utilisateur à des applications tierces louches, en
    particulier celles vous promettant des abonnés ou même de l'argent
•   S'assurer que les patchs et anti-virus sont mis à jour sur votre ordinateur.
•   Twiter, Facebook ou autres ne vous demandera jamais votre mot de passe.
•   Enregistrer votre téléphone sur votre compte.
•   Évaluer les liens sur Twitter ( URL Expanders).
•   Aidez vos Amis et vos Abonnés.
•   Sélectionnez vos applications tierces rigoureusement.
•   Limitez la quantité de renseignements personnels que vous affichez.
•   Rappelez-vous que l'Internet est une ressource publique...
•   Méfiez-vous des étrangers.
•   Soyez sceptique.
•   Evaluez vos paramètres de sécurité.
•   Méfiez-vous des applications tierces.
•   Utilisez des mots de passe forts.
•   Vérifiez les politiques de confidentialité.
•   Mettez votre logiciel, en particulier votre navigateur à jour.
•   Utiliser et entretenir un logiciel antivirus.
FACEBOOK.COM/SALAHEDDINE.BENTALBA


TWITTER.COM/SALAHBENTALBA


SLIDESHARE.COM/SALAHBENTALBA


ABOUT.ME/SALAHEDDINE.BENTALBA



                                    salaheddine.bentalba@gmail.com
                                    +212 675 325 279




 MERCI POUR VOTRE ATTENTION  

Contenu connexe

En vedette

Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...
Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...
Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...Ad6 Media
 
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...Ateliers-du-Numerique
 
Restructuration d applications Java Temps réel
Restructuration d applications Java Temps réelRestructuration d applications Java Temps réel
Restructuration d applications Java Temps réelCédric Mouats
 
Enteresan aletler
Enteresan aletlerEnteresan aletler
Enteresan aletleribmss
 
Portfolio 2015 - agence Souple/hop!
Portfolio 2015 - agence Souple/hop! Portfolio 2015 - agence Souple/hop!
Portfolio 2015 - agence Souple/hop! Agence Souple/hop!
 
Presentación monasterio piedra
Presentación monasterio piedraPresentación monasterio piedra
Presentación monasterio piedraverduribes
 
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santé
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santéGREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santé
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santéData Tuesday
 
Power point úlceres pèptiques i malaltia de crohn
Power point úlceres pèptiques i malaltia de crohnPower point úlceres pèptiques i malaltia de crohn
Power point úlceres pèptiques i malaltia de crohnMeritxell Zapata Justicia
 
Angelina analisis estructural
Angelina analisis estructuralAngelina analisis estructural
Angelina analisis estructuralramonamedina
 
Biblio grande-guerre-2014-complete
Biblio grande-guerre-2014-completeBiblio grande-guerre-2014-complete
Biblio grande-guerre-2014-completeNicolas Boulesteix
 
La gestión de ambientes de aprendizajes basados en
La gestión de ambientes de aprendizajes basados enLa gestión de ambientes de aprendizajes basados en
La gestión de ambientes de aprendizajes basados enedithgar
 

En vedette (20)

Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...
Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...
Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...
 
Developpement CakePHP
Developpement CakePHPDeveloppement CakePHP
Developpement CakePHP
 
Qui Suis-Je?
Qui Suis-Je?Qui Suis-Je?
Qui Suis-Je?
 
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...
 
Restructuration d applications Java Temps réel
Restructuration d applications Java Temps réelRestructuration d applications Java Temps réel
Restructuration d applications Java Temps réel
 
Enteresan aletler
Enteresan aletlerEnteresan aletler
Enteresan aletler
 
Portfolio 2015 - agence Souple/hop!
Portfolio 2015 - agence Souple/hop! Portfolio 2015 - agence Souple/hop!
Portfolio 2015 - agence Souple/hop!
 
Presentación monasterio piedra
Presentación monasterio piedraPresentación monasterio piedra
Presentación monasterio piedra
 
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santé
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santéGREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santé
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santé
 
Power point úlceres pèptiques i malaltia de crohn
Power point úlceres pèptiques i malaltia de crohnPower point úlceres pèptiques i malaltia de crohn
Power point úlceres pèptiques i malaltia de crohn
 
Angelina analisis estructural
Angelina analisis estructuralAngelina analisis estructural
Angelina analisis estructural
 
article per al debat
 article per al debat  article per al debat
article per al debat
 
Ppt abel2
Ppt abel2Ppt abel2
Ppt abel2
 
Rayuela
RayuelaRayuela
Rayuela
 
Biblio grande-guerre-2014-complete
Biblio grande-guerre-2014-completeBiblio grande-guerre-2014-complete
Biblio grande-guerre-2014-complete
 
Nuevas Tecnologias Práctica
Nuevas Tecnologias Práctica Nuevas Tecnologias Práctica
Nuevas Tecnologias Práctica
 
Tendances web 2013+
Tendances web 2013+Tendances web 2013+
Tendances web 2013+
 
La gestión de ambientes de aprendizajes basados en
La gestión de ambientes de aprendizajes basados enLa gestión de ambientes de aprendizajes basados en
La gestión de ambientes de aprendizajes basados en
 
Exposición
ExposiciónExposición
Exposición
 
CRISIS BANCARIA
CRISIS BANCARIACRISIS BANCARIA
CRISIS BANCARIA
 

Similaire à Présentation "Bonnes pratiques de sécurité sur le web"

Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networksihabov
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueMaxime Jobin
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneNicoswade
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursAmen.fr
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petyaKiwi Backup
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécuritéStrasWeb
 

Similaire à Présentation "Bonnes pratiques de sécurité sur le web" (20)

Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Sécuriser son PC sur internet
Sécuriser son PC sur internet Sécuriser son PC sur internet
Sécuriser son PC sur internet
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Sécuriser et entretenir son PC
Sécuriser et entretenir son PCSécuriser et entretenir son PC
Sécuriser et entretenir son PC
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 

Plus de Salah Eddine BENTALBA (+15K Connections)

Plus de Salah Eddine BENTALBA (+15K Connections) (14)

Initiation à l'intégration avec biztalk server
Initiation à l'intégration avec biztalk serverInitiation à l'intégration avec biztalk server
Initiation à l'intégration avec biztalk server
 
Dream to achieve
Dream to achieve Dream to achieve
Dream to achieve
 
Differences site vitrine, institutionnel et marchand
Differences site vitrine, institutionnel et marchandDifferences site vitrine, institutionnel et marchand
Differences site vitrine, institutionnel et marchand
 
SAP BW Architecture
SAP BW Architecture SAP BW Architecture
SAP BW Architecture
 
Le processus ETL (Extraction, Transformation, Chargement)
Le processus ETL (Extraction, Transformation, Chargement)Le processus ETL (Extraction, Transformation, Chargement)
Le processus ETL (Extraction, Transformation, Chargement)
 
La vie associative et son impact
La vie associative et son impactLa vie associative et son impact
La vie associative et son impact
 
Cycle de projet décisionnel
Cycle de projet décisionnelCycle de projet décisionnel
Cycle de projet décisionnel
 
Présentation LO-Cockpit , SAP
Présentation LO-Cockpit , SAPPrésentation LO-Cockpit , SAP
Présentation LO-Cockpit , SAP
 
Dossier informatique E-SEHATI
Dossier informatique E-SEHATIDossier informatique E-SEHATI
Dossier informatique E-SEHATI
 
Plan d’affaires E-SEHATI
Plan d’affaires E-SEHATIPlan d’affaires E-SEHATI
Plan d’affaires E-SEHATI
 
Présentation E-SEHATI , STartup Week end FES
Présentation E-SEHATI , STartup Week end FES Présentation E-SEHATI , STartup Week end FES
Présentation E-SEHATI , STartup Week end FES
 
Présentation E-SEHATI
Présentation E-SEHATIPrésentation E-SEHATI
Présentation E-SEHATI
 
Rapport Projet de fin d’études
Rapport Projet de fin d’étudesRapport Projet de fin d’études
Rapport Projet de fin d’études
 
Présentation Projet de fin d'études
Présentation Projet de fin d'étudesPrésentation Projet de fin d'études
Présentation Projet de fin d'études
 

Dernier

Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsJaouadMhirach
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfGamal Mansour
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdfMariaClaraAlves46
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 

Dernier (20)

Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 

Présentation "Bonnes pratiques de sécurité sur le web"

  • 1. LA SÉCURITÉ SUR INTERNET Les bases à retenir BENTALBA SALAH EDDINE Consultant IT , CAPGEMINI
  • 3. Aucune méthode est entièrement sécurisée. • Vous devez avoir une compréhension de base sur comment et pourquoi la technologie travaille pour la faire fonctionner pour vous. • Vous avez besoin de la technologie pour une communication plus sûre: soit quelques outils de base, ou de l'équipement plus sophistiqué, selon l'endroit où vous êtes et où vous allez.
  • 4. Failles du système d’exploitation ou des logiciels. • Défauts appelés bogues (vulnérabilités). • "rustine" logicielle pour réparer le défaut de sécurité (MAJ , correctif ou patch de sécurité). • Maintenir à jour vos logiciels. • Fonctions de mises à jour automatiques. Updates
  • 5. Conserver une copie de ses données. • Essayer et apprivoiser les logiciels de récupération (restauration) et de sauvegarde. • Mettre en lieu sûr les disques d’installation (système, logiciels, périphériques). • Sauver régulièrement les données (selon leur importance, la vitesse de modification, la quantité...). • Éloigner de l’ordinateur le support des sauvegardes de ses données. • Vérifier la lisibilité des sauvegardes, cela entraîne à l’utilisation du logiciel de récupération. DropBox.com
  • 6. Naviguer avec un navigateur à jour. • Maîtriser le support des technologies utilisées par votre navigateur. • Les Applets Java. • Les scripts JavaScript. • Les extensions de navigateur. • Vérifier les certificats. • Les forums, blogs... • Le paiement en ligne.
  • 7. Le hameçonnage, ou phishing. • Ne pas cliquer sur les liens contenus dans les courriers électroniques. • Être vigilant lorsqu’un courriel demande des actions urgentes. • Utiliser le filtre contre le hameçonnage du navigateur internet. • Utiliser un logiciel de filtre anti-pourriel (anti-spam). • Ne jamais répondre ou transférer ces courriels. • D’une manière générale, être vigilant et faire preuve de bon sens. • diffusion des codes malveillants. • ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme par exemple une pièce jointe appelée "photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk • ²
  • 8. les droits dits d’administrateur et les droits dits de simple utilisateur • En limitant les droits d’un utilisateur on limite aussi les risques d’infection ou de compromission de l’ordinateur. • L’internet n’est pas le lieu de l’anonymat • Possibilité de hameçonnage. • Ne pas saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires). • Ne jamais relayer des messages de type chaînes de lettres, appel à solidarité, alertes virales, etc
  • 9. Avoir des mots de passe de 12 caractères minimum. • Caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux). • Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance…). • Le même mot de passe ne doit pas être utilisé pour des accès différents. • Changer de mot de passe régulièrement (72 jours). • Ne pas configurer les logiciels pour qu’ils retiennent les mots de passe. • Si possible, limiter le nombre de tentatives d’accès. • Ne pas utiliser des mot de passe avec des mots trouvés dans les dictionnaires. • Ne pas noter le mot de passe dans un post-it ou un document a coté . • Éviter de stocker ses mots de passe dans un fichier en local.
  • 10. Avoir un mot de passe fort. • Se méfier des liens suspects et s'assurer d'être sur Twitter.com ouFacebook.com avant d'entrer son mot de passe. • Utiliser HTTPS. • Ne pas fournir son mot de passe et son nom d'utilisateur à des applications tierces louches, en particulier celles vous promettant des abonnés ou même de l'argent • S'assurer que les patchs et anti-virus sont mis à jour sur votre ordinateur. • Twiter, Facebook ou autres ne vous demandera jamais votre mot de passe. • Enregistrer votre téléphone sur votre compte. • Évaluer les liens sur Twitter ( URL Expanders). • Aidez vos Amis et vos Abonnés. • Sélectionnez vos applications tierces rigoureusement.
  • 11. Limitez la quantité de renseignements personnels que vous affichez. • Rappelez-vous que l'Internet est une ressource publique... • Méfiez-vous des étrangers. • Soyez sceptique. • Evaluez vos paramètres de sécurité. • Méfiez-vous des applications tierces. • Utilisez des mots de passe forts. • Vérifiez les politiques de confidentialité. • Mettez votre logiciel, en particulier votre navigateur à jour. • Utiliser et entretenir un logiciel antivirus.
  • 12. FACEBOOK.COM/SALAHEDDINE.BENTALBA TWITTER.COM/SALAHBENTALBA SLIDESHARE.COM/SALAHBENTALBA ABOUT.ME/SALAHEDDINE.BENTALBA salaheddine.bentalba@gmail.com +212 675 325 279 MERCI POUR VOTRE ATTENTION  