SlideShare a Scribd company logo
1 of 11
10 conseils sécurité


               Une initiative du Gouvernement Luxembourgeois


               Avec le soutien de la Commission Européenne
N’utilisez pas le compte
administrateur, mais créez un
   ou plusieurs comptes
 standards pour les tâches
          habituelles.
Mettez régulièrement votre
système et vos logiciels à jour.
Choisissez des mots de passe
difficiles à deviner mais faciles
à retenir ; utilisez des phrases
        ou autres moyens
        mnémotechniques.



      3pc:NN, NN&NN!
                3 petits cochons:
         Nif-Nif, Naf-Naf et Nouf-Nouf!
Apprenez à reconnaître le
SPAM pour mieux l’ignorer.
Lorsque vous introduisez des
    mots de passe ou données
 personnelles, le “s” après les 4
lettres “http” au début de la barre
     d’URL vous garantit que
 personne ne pourra intercepter
          votre message.
Ne faites pas confiance aux
connexions Internet quand
vous n’êtes pas chez vous.
N’introduisez
    jamais de
  mot de passe
 ou de données
  personnelles
sur un ordinateur
   qui ne vous
 appartient pas.
Votre Antivirus est comme une
     ceinture de sécurité :
  Utilisez-le tout en restant
            prudent.
Tous les sites ne sont pas honnêtes.

Pour les reconnaître utilisez
   des services comme
     www.mywot.com.
Les logiciels malveillants sont nombreux.

 N’acceptez aucun logiciel
proposé sur Internet si vous
n’étiez pas activement à sa
         recherche.

More Related Content

What's hot

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Christian Ricard
 
Utiliser les technologies de l’information pour prévenir la violence
Utiliser les technologies de l’information pour prévenir la violenceUtiliser les technologies de l’information pour prévenir la violence
Utiliser les technologies de l’information pour prévenir la violenceKamo Web
 

What's hot (8)

La Cyber securité
La Cyber securitéLa Cyber securité
La Cyber securité
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
«Ma parano numérique»
«Ma parano numérique»«Ma parano numérique»
«Ma parano numérique»
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Utiliser les technologies de l’information pour prévenir la violence
Utiliser les technologies de l’information pour prévenir la violenceUtiliser les technologies de l’information pour prévenir la violence
Utiliser les technologies de l’information pour prévenir la violence
 
Seance2
Seance2Seance2
Seance2
 

Viewers also liked

Prehistoria y antigüedad
Prehistoria y antigüedadPrehistoria y antigüedad
Prehistoria y antigüedadsuaedesign
 
Catalogue dekeyser sa
Catalogue dekeyser saCatalogue dekeyser sa
Catalogue dekeyser saDEKEYSER sa
 
2010 12 28 1900
2010 12 28 19002010 12 28 1900
2010 12 28 1900CFTCPARIS
 
Educación para la paz bech
Educación para la paz bechEducación para la paz bech
Educación para la paz bech16041977
 
Presentacion fol(modificacion sustancial)
Presentacion fol(modificacion sustancial)Presentacion fol(modificacion sustancial)
Presentacion fol(modificacion sustancial)anabel21
 
Buenas practicas docentes karina
Buenas practicas docentes karinaBuenas practicas docentes karina
Buenas practicas docentes karinakarinacead
 
Red ejecutable
Red ejecutableRed ejecutable
Red ejecutableBella Loor
 
Practica de word
Practica de wordPractica de word
Practica de wordrmvasquez3
 
La Rentrée.
La Rentrée.La Rentrée.
La Rentrée.Currante
 
mi vida en imágentes
mi vida en imágentesmi vida en imágentes
mi vida en imágentesminirayoss
 
Efemerides diciembre
Efemerides diciembreEfemerides diciembre
Efemerides diciembrejuninhistoria
 
ENTROPÌA Y NEGUENTROÌA
ENTROPÌA  Y  NEGUENTROÌAENTROPÌA  Y  NEGUENTROÌA
ENTROPÌA Y NEGUENTROÌAAlvaro Basilio
 
Communication : La qualité, un objectif commun pour les Institutions publiqu...
Communication  : La qualité, un objectif commun pour les Institutions publiqu...Communication  : La qualité, un objectif commun pour les Institutions publiqu...
Communication : La qualité, un objectif commun pour les Institutions publiqu...OUADA Yazid
 
Groove shark.exposicionpptx
Groove shark.exposicionpptxGroove shark.exposicionpptx
Groove shark.exposicionpptxjuan317
 

Viewers also liked (20)

Tribus urbanas
Tribus urbanasTribus urbanas
Tribus urbanas
 
Prehistoria y antigüedad
Prehistoria y antigüedadPrehistoria y antigüedad
Prehistoria y antigüedad
 
Catalogue dekeyser sa
Catalogue dekeyser saCatalogue dekeyser sa
Catalogue dekeyser sa
 
2010 12 28 1900
2010 12 28 19002010 12 28 1900
2010 12 28 1900
 
Dia del amor y la amistad
Dia del amor y la amistadDia del amor y la amistad
Dia del amor y la amistad
 
Educación para la paz bech
Educación para la paz bechEducación para la paz bech
Educación para la paz bech
 
Presentación12
Presentación12Presentación12
Presentación12
 
Devenez membre du Forum jeunesse des Laurentides
Devenez membre du Forum jeunesse des LaurentidesDevenez membre du Forum jeunesse des Laurentides
Devenez membre du Forum jeunesse des Laurentides
 
Presentacion fol(modificacion sustancial)
Presentacion fol(modificacion sustancial)Presentacion fol(modificacion sustancial)
Presentacion fol(modificacion sustancial)
 
Buenas practicas docentes karina
Buenas practicas docentes karinaBuenas practicas docentes karina
Buenas practicas docentes karina
 
Red ejecutable
Red ejecutableRed ejecutable
Red ejecutable
 
Practica de word
Practica de wordPractica de word
Practica de word
 
La Rentrée.
La Rentrée.La Rentrée.
La Rentrée.
 
Histoire glove
Histoire gloveHistoire glove
Histoire glove
 
mi vida en imágentes
mi vida en imágentesmi vida en imágentes
mi vida en imágentes
 
Wiki
WikiWiki
Wiki
 
Efemerides diciembre
Efemerides diciembreEfemerides diciembre
Efemerides diciembre
 
ENTROPÌA Y NEGUENTROÌA
ENTROPÌA  Y  NEGUENTROÌAENTROPÌA  Y  NEGUENTROÌA
ENTROPÌA Y NEGUENTROÌA
 
Communication : La qualité, un objectif commun pour les Institutions publiqu...
Communication  : La qualité, un objectif commun pour les Institutions publiqu...Communication  : La qualité, un objectif commun pour les Institutions publiqu...
Communication : La qualité, un objectif commun pour les Institutions publiqu...
 
Groove shark.exposicionpptx
Groove shark.exposicionpptxGroove shark.exposicionpptx
Groove shark.exposicionpptx
 

Similar to Dix conseils sécurite

ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité Thibault Tim
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueToufik74200
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frJulien Marteel
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pmeAntivirusAvast
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécuritéStrasWeb
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneNicoswade
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 

Similar to Dix conseils sécurite (20)

ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-fr
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 

Dix conseils sécurite

  • 1. 10 conseils sécurité Une initiative du Gouvernement Luxembourgeois Avec le soutien de la Commission Européenne
  • 2. N’utilisez pas le compte administrateur, mais créez un ou plusieurs comptes standards pour les tâches habituelles.
  • 3. Mettez régulièrement votre système et vos logiciels à jour.
  • 4. Choisissez des mots de passe difficiles à deviner mais faciles à retenir ; utilisez des phrases ou autres moyens mnémotechniques. 3pc:NN, NN&NN! 3 petits cochons: Nif-Nif, Naf-Naf et Nouf-Nouf!
  • 5. Apprenez à reconnaître le SPAM pour mieux l’ignorer.
  • 6. Lorsque vous introduisez des mots de passe ou données personnelles, le “s” après les 4 lettres “http” au début de la barre d’URL vous garantit que personne ne pourra intercepter votre message.
  • 7. Ne faites pas confiance aux connexions Internet quand vous n’êtes pas chez vous.
  • 8. N’introduisez jamais de mot de passe ou de données personnelles sur un ordinateur qui ne vous appartient pas.
  • 9. Votre Antivirus est comme une ceinture de sécurité : Utilisez-le tout en restant prudent.
  • 10. Tous les sites ne sont pas honnêtes. Pour les reconnaître utilisez des services comme www.mywot.com.
  • 11. Les logiciels malveillants sont nombreux. N’acceptez aucun logiciel proposé sur Internet si vous n’étiez pas activement à sa recherche.