Sensibilisation à la sécurité

1,256 views
1,101 views

Published on

Published in: Technology, Travel, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,256
On SlideShare
0
From Embeds
0
Number of Embeds
48
Actions
Shares
0
Downloads
55
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Sensibilisation à la sécurité

  1. 1. Sensibilisation à la sécurité<br />ne soyez plus la ménagère de moins de 50 ans<br />Thibaud SAINT-MARTIN<br />@thibaudsm<br />www.secur-it.net<br />
  2. 2. Une cible de premier choix<br />
  3. 3. Une cible de premier choix<br />VOUS ETES LA CIBLE DES CYBER CRIMINELS<br />
  4. 4. Sécurité = Comportement + Technologie<br />
  5. 5. Et le comportement…<br />C’est VOUS !<br />
  6. 6. Sur le poste<br />« Un antivirus ça suffit! »<br />
  7. 7. Mise à jour<br />2 questions <br />A quoi servent les mises à jour ?<br />Comment auriez-vous réagi en apprenant que vous aviez de l’amiante chez vous ?<br />
  8. 8. Mise à jour<br />Faites pour palier à un problème<br />Un programme non à jour peut permettre l’infection de toute l’entreprise !<br />
  9. 9. Mise à jour<br />Pour une vérification des plugins web : ici<br />
  10. 10. LES ICONES<br />
  11. 11. Antivirus<br />Permet de protéger un ordinateur contre certaines menaces<br />Doit être tenu à jour<br />Ne fait pas tout!<br />
  12. 12. Antivirus<br />Un antivirus non activé est une porte ouverte sur votre poste <br />
  13. 13. Pare-feu<br />Deuxième rang de protection<br />Doit être activé<br />
  14. 14. VERROUILLER SA SESSION<br />Qui ne ferme pas sa porte en partant de chez lui ?<br />
  15. 15. VERROUILLER SA session<br />Une session est une porte d’accès à votre ordinateur<br />
  16. 16. VERROUILLER SA session<br />5 secondes suffisent pour être infecté<br />Accès direct à des informations confidentielles<br />
  17. 17. ATTENTION a ce que vous installez<br />De mauvaises surprises peuvent parfois arriver<br />
  18. 18.
  19. 19. ATTENTION a ce que vous installez<br />
  20. 20. ATTENTION a ce que vous installez<br />
  21. 21. Sur Internet<br />« Puisque je vous dis qu’un antivirus ça suffit! »<br />
  22. 22. PhisHing<br />Un monde de malchanceux<br />
  23. 23.
  24. 24. PhisHing<br />Sites web cherchant à voler des données<br /><ul><li>Bancaires
  25. 25. Personnelles
  26. 26. Confidentielles</li></li></ul><li>Comment repérer les faux emails ?<br /><ul><li>Une orthographe et une syntaxe…laissant à désirer</li></li></ul><li>Comment repérer les faux emails ?<br />
  27. 27. Comment repérer les faux emails ?<br /><ul><li>Des thèmes récurrents
  28. 28. Manque d’information
  29. 29. Erreur lors d’une transaction
  30. 30. Demande TOUJOURS de suivre un lien</li></li></ul><li>Comment repérer les faux emails ?<br />Aucun organisme en ligne ne vous demandera JAMAIS votre mot de passe<br />
  31. 31. Comment repérer les faux SITES ?<br /><ul><li>Quelques règles simples</li></li></ul><li>Le fameux cadenas<br />Firefox<br />
  32. 32. Le fameux cadenas<br />Internet Explorer<br />
  33. 33. Le fameux cadenas<br />Chrome<br />
  34. 34. 2. Tout est dans HTTPS<br />
  35. 35. 3. Vérifiez l’adresse du site sur lequel vous êtes<br />
  36. 36. 4. Ne jamais cliquer sur les liens fournis dans les emails<br />Entrez vous-même l’adresse du site en question<br />
  37. 37. 5. Respecter les filtres des navigateurs<br />Si votre navigateur vous dit qu’un site est contrefait, croyez le !<br />
  38. 38.
  39. 39.
  40. 40. Petits tests<br />
  41. 41.
  42. 42.
  43. 43.
  44. 44. SPAM, SCAMS et autres hoax<br />Mails poubelle<br />Essayent de vous duper<br />But : gagner de l’argent<br />Représentent 90 % du trafic mail mondial<br />
  45. 45. SCAM, toujours le même scenario<br /><ul><li>Personne riche d’Afrique décède
  46. 46. Héritier veut ramener argent en Europe
  47. 47. A besoin d’une avance pour les frais de transfert
  48. 48. En échange, une partie de la somme vous est reversée</li></li></ul><li>SCAM, toujours le même scenario<br />
  49. 49. UNE seule règle<br />SUR INTERNET QUAND C’EST TROP BEAU POUR ÊTRE VRAI…C’EST BIEN SOUVENT FAUX!<br />
  50. 50. Sites infectés<br />Sites cherchant à vous infecter<br />Faites attention où vous mettez la souris (sites louches, illégaux, etc)<br />
  51. 51. TYPES de SITES LOUCHES<br />
  52. 52. TYPES de SITES LOUCHES<br />
  53. 53. AUTRES SITES A RISQUE<br /><ul><li> Pornographiques
  54. 54. Jeu en ligne illégaux
  55. 55. Vente de médicaments en ligne</li></li></ul><li>PROTECTION<br /><ul><li> Respecter les règles sur le poste de travail
  56. 56. Respecter les filtres des navigateurs </li></li></ul><li>PROTECTION<br />
  57. 57. Réseaux sociaux<br />Facebook, Twitter et autres…<br />
  58. 58. Réseaux sociaux<br /><ul><li>Source d’information énorme sur les personnes
  59. 59. Travail, adresse, famille, etc</li></li></ul><li>QUE FAIRE ?<br /><ul><li>Protéger son profil
  60. 60. Mettre le moins d’informations publiques possible</li></li></ul><li>QUE FAIRE ?<br /><ul><li>Proverbe anglais : « Des lèvres bien pendues peuvent couler des navires »</li></li></ul><li>QUE FAIRE ?<br />
  61. 61. Vos applications<br /><ul><li>Ici, comme sur le poste de travail, faites attention aux applications que vous utilisez</li></li></ul><li>ATTENTION AUX MAUVAISES SURPRISES<br /><ul><li>Le spam existe aussi sur Facebook « mon dieu, ce qui lui arrive est terrible, clique ici pour voir la vidéo »</li></li></ul><li>ATTENTION AUX MAUVAISES SURPRISES<br /><ul><li>Prenez garde aux URL raccourcies</li></ul>http://youtu.be/fa9DLxDtPtc<br />http://bit.ly/fJSRa0<br />http://bit.ly/em58Lu<br />http://twitpic.com/3pwrkv<br />
  62. 62. ATTENTION AUX MAUVAISES SURPRISES<br />Utilisez http://longurl.org/<br />Permet de rallonger les URL raccourcies<br />
  63. 63. Les faux Antivirus<br /><ul><li>Alarmistes
  64. 64. Incitation au téléchargement d’un logiciel
  65. 65. Infectent votre ordinateur</li></li></ul><li>Les faux Antivirus<br />
  66. 66. Les faux Antivirus<br />
  67. 67. Les faux Antivirus<br />Renseignez-vous sur un antivirus avant de le télécharger<br />
  68. 68. Sur les mots de passe<br />« J’ai écrit le mien à côté de mon écran »<br />
  69. 69. Gérer ses mots de passe<br />COMMENT GEREZ-VOUS VOS MOTS DE PASSE ?<br />
  70. 70. Gérer ses mots de passe<br />Meilleure manière : LE RETENIR et ne pas le DONNER!<br />(et ne pas l’écrire sur un post-it)<br />
  71. 71. Astuce<br /><ul><li>Utiliser le même « noyau » pour tous vos mots de passe
  72. 72. Rajouter des modifications en fonction de l’application</li></li></ul><li>EXEMPLE <br /><ul><li>Noyau « Sécurité »
  73. 73. Application : facebook</li></ul>Mot de passe : Sécurité4faceb00k<br />
  74. 74. Bien choisir son mot de passe<br />Minimum 8 caractères<br />Majuscules et minuscules<br />Chiffres<br />Caractères spéciaux <br />Mot non présent dans un dictionnaire<br />Ne pas utiliser 2 fois le même mot de passe<br />
  75. 75. COMMENT FAIRE PASSER LA PILULE ?<br />Utiliser un noyau appris par cœur<br />3pqR<br />
  76. 76. COMMENT FAIRE PASSER LA PILULE ?<br />2. Rajouter la partie liée à l’application<br />3pqR intranet<br />3pqR twitter<br />
  77. 77. COMMENT FAIRE PASSER LA PILULE ?<br />3. Appliquer des modifications<br />3pqR@!ntranet<br />3pqR@Tw!tter<br />
  78. 78. Hors du poste<br />La sécurité dans tout le reste<br />
  79. 79. Social Engineering<br />Technique servant à vous manipuler<br />Employé par les escrocs<br />Mais aussi par TOUT LE MONDE<br />
  80. 80. BUT ?<br />Récolte d’informations<br />Arriver à ses fins<br />
  81. 81. Se protéger<br />Vérifier l’identité d’inconnus<br />Faire très attention aux informations que l’on donne <br />
  82. 82. Secteur banquaire<br />Protéger son code de carte bleue<br />Suivre les conseils anti-phising<br />Ne jamais retirer dans un DAB suspect<br />
  83. 83. Secteur banquaire<br />
  84. 84. The end<br />Des questions ?<br />Des remarques ?<br />

×