Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
LES 10 RÈGLES D’OR
DE LA SÉCURITÉ
INFORMATIQUE
STATS
Chaque minute, sur internet :
- 2 millions de requêtes sont effectuées sur Google
- 571 nouveaux sites sont créés
- ...
STATS
7 entreprises sur 10 sont persuadées d’avoir un pare-feu de
nouvelle génération alors qu’elles ne sont que 3 sur 10
...
STATS
68% des internautes envisagent un achat en ligne d’ici la fin de
l’année
1 site internet sur 500 est infecté (par des...
STATS
1% des smartphones sont infectés par un malware
3 français sur 10 disent avoir perdu ou s’être fait voler leur
télép...
DÉFINITION
Un malware (ou maliciel) est un programme développé dans le
but de nuire à un système informatique, sans le con...
REGLE N°1
CHOISIR AVEC SOINS SES MOTS DE PASSE
- N’utilisez pas de mots de passe courts (8 caractères minimum)
- Combiner majuscules, minuscules, chiffres et caractères ...
Prendre une référence difficile à trouver 

J’ai habité dans mon enfance au n°21 de la rue Paul Hymans 



En faire un mot ...
REGLE N°2
METTRE À JOUR RÉGULIÈREMENT SES LOGICIELS
- Veillez à installer systématiquement les mises à jour de sécurité 

ou mieux : Paramétrer les mises à jour automatiques
...
REGLE N°3
ÉVITER D’UTILISER LE PROFIL ADMINISTRATEUR
Dans l’utilisation quotidienne de votre ordinateur
(navigation sur internet, lire ses courriers, rédiger
des courriers, re...
REGLE N°4
EFFECTUER DES SAUVEGARDES RÉGULIÈRES
Il est conseillé d’effectuer des sauvegardes régulières et différentes.
Sur CD/DVD, clé USB, disque dur externe ou sur le ...
Sur MAC, utilisez systématiquement Time Machine

Sur PC, la plupart des disques durs externes sont accompagnés d’un
logici...
Sur MAC, utilisez systématiquement Time Machine

Sur PC, la plupart des disques durs externes sont accompagnés d’un
logici...
REGLE N°5
SÉCURISER SON RÉSEAU WI-FI
Un réseau wi-fi mal sécurisé peut permettre à des intrus d’intercepter vos
données personnelles.
- Assurez-vous que votre o...
REGLE N°6
SMARTPHONE OU TABLETTE
- Evitez de stocker vos mots de passe dans la mémoire de votre mobile
sans application ad-hoc
- Choisissez un mot de passe...
REGLE N°7
LIRE SES EMAILS EN TOUTE SÉCURITÉ
L’identité d’un expéditeur n’est jamais garantie. Vérifiez le contenu et en
cas de doute, contactez l’expéditeur par téléph...
- se méfier des prix trop bas
- vérifier l’orthographe et la précision de la mise en page
- tenter de joindre le service cli...
1 + PAS MA LANGUE
alors que si je suis client, ils doivent la connaître !
2
www.hgdc.ec/kpn?DownloadenFactuur?894 Phishing
SCAM / 4 1 9 / Arnaque nigériane
Ransomware
REGLE N°8
TÉLÉCHARGER SANS SOUCIS
Ne télécharger qu’à partir de sites officiels ou très fiables
Désactiver toutes les options proposant d’installer des logici...
REGLE N°9
ACHETER EN LIGNE
- Rester vigilant
- Vérifier l’authenticité du site en prenant garde aux fautes
d’orthographe
- S’assurer de la présence du...
REGLE N°10
UN PEU DE BON SENS…
Ne faites pas sur Internet et votre ordinateur ce que vous ne feriez pas
dans la vraie vie (IRL) : voler, laisser une fenê...
SOURCES
Les cahiers du CIRB - korben.info - le net expert - les dix règles pratiques
pour protéger la vie numérique du CNR...
CONTACT
www.dynamic-tamtam.be
02 761 60 18
Facebook Dynamic Tamtam
Twitter @DynamicTamtam
Q&R
www.wolu-cyber.be
11 Rue Lol...
MERCI
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
Upcoming SlideShare
Loading in …5
×

10 règles de securite de la sécurité informatique

1,970 views

Published on

Support visuel de la conférence Wolu Cyber sur les 10 règles d'or de la sécurité informatique

Published in: Internet
  • Be the first to comment

10 règles de securite de la sécurité informatique

  1. 1. LES 10 RÈGLES D’OR DE LA SÉCURITÉ INFORMATIQUE
  2. 2. STATS Chaque minute, sur internet : - 2 millions de requêtes sont effectuées sur Google - 571 nouveaux sites sont créés - 2000 nouvelles photos sont ajoutées sur tumblr - 204 millions d’emails sont envoyés
 (un autre chiffre parle de 144 milliards d’emails par jour contre 290 ici)
 68,8% de ces emails sont du SPAM.
 56% des PC infectés via des emails de type phishing
  3. 3. STATS 7 entreprises sur 10 sont persuadées d’avoir un pare-feu de nouvelle génération alors qu’elles ne sont que 3 sur 10 5 entreprises sur 6 employant plus de 2500 personnes ont été la cible de cyberattaques en 2014 400 millions de personnes sont la cible de cyberattaques chaque année
  4. 4. STATS 68% des internautes envisagent un achat en ligne d’ici la fin de l’année 1 site internet sur 500 est infecté (par des malwares) Plus de 2/3 des sites internet propagateurs de malwares sont des sites légitimes infectés. Google bloque 10.000 sites internet par jour
  5. 5. STATS 1% des smartphones sont infectés par un malware 3 français sur 10 disent avoir perdu ou s’être fait voler leur téléphone Plus de 30% de nos PC stockent des fichiers illicites à notre insu 40% des infections par Malware sont dues aux sites pornographiques. Source : Le Net Expert
  6. 6. DÉFINITION Un malware (ou maliciel) est un programme développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur dont l’ordinateur est infecté.
 De nos jours le terme virus est souvent utilisé à tort pour désigner toutes sortes de logiciels malveillants. Les malwares englobent le virus, les vers, les chevaux de Trois et d’autres menaces.
  7. 7. REGLE N°1 CHOISIR AVEC SOINS SES MOTS DE PASSE
  8. 8. - N’utilisez pas de mots de passe courts (8 caractères minimum) - Combiner majuscules, minuscules, chiffres et caractères spéciaux - Eviter les références personnelles - Choisir des mots n’existant pas dans le dictionnaire
 
 
 - Idéalement : des mots de passe différents selon les types de service LES MOTS DE PASSE
  9. 9. Prendre une référence difficile à trouver 
 J’ai habité dans mon enfance au n°21 de la rue Paul Hymans 
 
 En faire un mot de passe lettres + chiffres
 PaulHymans21 ou, mieux, Paul21Hymans Jouer avec les ressemblances de caractères 
 S $ § ! i 6 G 4 A £ L E € etc…
 Pau!21Hyman$ LES MOTS DE PASSE LES COMPLEXIFIER
  10. 10. REGLE N°2 METTRE À JOUR RÉGULIÈREMENT SES LOGICIELS
  11. 11. - Veillez à installer systématiquement les mises à jour de sécurité 
 ou mieux : Paramétrer les mises à jour automatiques
 (Comment ? Ici) - Utiliser exclusivement les sites internet officiels des éditeurs
 Pas de piratage : vol + danger - Utiliser exclusivement des systèmes d’exploitation récents pour lesquels des mises à jour sont encore diffusées LES MISES À JOUR
  12. 12. REGLE N°3 ÉVITER D’UTILISER LE PROFIL ADMINISTRATEUR
  13. 13. Dans l’utilisation quotidienne de votre ordinateur (navigation sur internet, lire ses courriers, rédiger des courriers, retoucher et ranger ses photos numériques, …) un compte utilisateur suffit. Le compte administrateur ne sert qu’à modifier le comportement global de l’ordinateur (installer et mettre à jour des logiciels, ajouter des comptes utilisateurs, etc.) LE BON PROFIL
  14. 14. REGLE N°4 EFFECTUER DES SAUVEGARDES RÉGULIÈRES
  15. 15. Il est conseillé d’effectuer des sauvegardes régulières et différentes. Sur CD/DVD, clé USB, disque dur externe ou sur le cloud. Ne les conservez pas à proximité de votre ordinateur (incendie, vol)
 Évitez le cloud pour des données confidentielles et personnelles. SAUVEGARDES
  16. 16. Sur MAC, utilisez systématiquement Time Machine
 Sur PC, la plupart des disques durs externes sont accompagnés d’un logiciels de sauvegarde automatisée. SAUVEGARDES DES SYSTÈMES EXISTENT
  17. 17. Sur MAC, utilisez systématiquement Time Machine
 Sur PC, la plupart des disques durs externes sont accompagnés d’un logiciels de sauvegarde automatisée. SAUVEGARDES DES SYSTÈMES EXISTENT
  18. 18. REGLE N°5 SÉCURISER SON RÉSEAU WI-FI
  19. 19. Un réseau wi-fi mal sécurisé peut permettre à des intrus d’intercepter vos données personnelles. - Assurez-vous que votre ordinateur est protégé par un logiciel antimalware - Evitez les wifi publics ou hotspots. Les hotels et aéroports offrent généralement des accès sécurisés. - Restez conscients des risques qu’impliquent l’envoi de données confidentielles
 NB : https est un protocole qui crypte entre le navigateur et le serveur, il est de plus en plus répandu. LE WI-FI
  20. 20. REGLE N°6 SMARTPHONE OU TABLETTE
  21. 21. - Evitez de stocker vos mots de passe dans la mémoire de votre mobile sans application ad-hoc - Choisissez un mot de passe en plus de votre code PIN, et activez un verrouillage automatique - Utilisez un logiciel antimalware - N’installez que les applications nécessaires, vérifiez les droits et données auxquelles elles ont accès. - Effectuez des sauvegardes régulières (Google, iCloud, …)
 
 - Si vous revendez votre mobile, chiffrez les données 
 (Android : sécurité > paramétrage) !!! MOBILE
  22. 22. REGLE N°7 LIRE SES EMAILS EN TOUTE SÉCURITÉ
  23. 23. L’identité d’un expéditeur n’est jamais garantie. Vérifiez le contenu et en cas de doute, contactez l’expéditeur par téléphone. Méfiez-vous des pièces jointes, scannez-les automatiquement avec votre antimalware Si le message contient des liens, vérifiez que ceux-ci pointent bel et bien vers le site indiqué en passant la souris sur le lien, sans cliquer. EMAILS
  24. 24. - se méfier des prix trop bas - vérifier l’orthographe et la précision de la mise en page - tenter de joindre le service client par téléphone - l’urgence - les transferts d’argent par Western Union & Co (non traçables) - les formules de politesse évasives « Cher client » ou « Cher votre- adresse-e-mail » 
 
 On ne fait jamais fortune sur internet, sur base d’un email.
 JAMAIS. EMAILS LES INDICES
  25. 25. 1 + PAS MA LANGUE alors que si je suis client, ils doivent la connaître !
  26. 26. 2 www.hgdc.ec/kpn?DownloadenFactuur?894 Phishing
  27. 27. SCAM / 4 1 9 / Arnaque nigériane
  28. 28. Ransomware
  29. 29. REGLE N°8 TÉLÉCHARGER SANS SOUCIS
  30. 30. Ne télécharger qu’à partir de sites officiels ou très fiables Désactiver toutes les options proposant d’installer des logiciels supplémentaires (barres d’outils, etc.) Vérifier le fichier téléchargé avant l’installation par l’antimalware. TÉLÉCHARGER
  31. 31. REGLE N°9 ACHETER EN LIGNE
  32. 32. - Rester vigilant - Vérifier l’authenticité du site en prenant garde aux fautes d’orthographe - S’assurer de la présence du HTTPS:// au moment du paiement - Ne jamais donner le code PIN de la carte Faites avant tout confiance aux sites reconnus, dont vous pouvez contacter le service clientèle. En cas de doute, vérifiez la réputation du site en passant par un moteur de recherche. ACHETER UN LIGNE
  33. 33. REGLE N°10 UN PEU DE BON SENS…
  34. 34. Ne faites pas sur Internet et votre ordinateur ce que vous ne feriez pas dans la vraie vie (IRL) : voler, laisser une fenêtre ouverte, donner votre code de carte bancaire au premier venu, accepter n’importe quelle clause d’un contrat pour recevoir des bonbons gratuits, etc… UN PEU DE BON SENS…
  35. 35. SOURCES Les cahiers du CIRB - korben.info - le net expert - les dix règles pratiques pour protéger la vie numérique du CNRS - …
  36. 36. CONTACT www.dynamic-tamtam.be 02 761 60 18 Facebook Dynamic Tamtam Twitter @DynamicTamtam Q&R www.wolu-cyber.be 11 Rue Lola Bobesco
  37. 37. MERCI

×