Enviar pesquisa
Carregar
Sensibilisation à la sécurité
•
Transferir como PPTX, PDF
•
1 gostou
•
1,838 visualizações
T
Thibault Tim
Seguir
Tecnologia
Turismo
Negócios
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 81
Baixar agora
Recomendados
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
dynamicemploi
Sécurité informatique
Sécurité informatique
oussama Hafid
Sécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
La Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Recomendados
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
dynamicemploi
Sécurité informatique
Sécurité informatique
oussama Hafid
Sécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
La Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB-LEVEL1
Tarek MOHAMED
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
La sécurité informatique
La sécurité informatique
Saber Ferjani
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm
Cybersecurité dossier
Cybersecurité dossier
MandyDentzer
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Shema Labidi
Attaques Informatiques
Attaques Informatiques
Sylvain Maret
Cours sécurité 2_asr
Cours sécurité 2_asr
TECOS
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
EyesOpen Association
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
Présentation audits de sécurité
Présentation audits de sécurité
Harvey Francois
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
Piratage informatique
Piratage informatique
Brahim Bouchta
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
Sensibilisation securite informatique 1
Sensibilisation securite informatique 1
Pierre Belin
Gérer et protéger ses informations stratégiques
Gérer et protéger ses informations stratégiques
Actulligence Consulting
Mais conteúdo relacionado
Mais procurados
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB-LEVEL1
Tarek MOHAMED
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
La sécurité informatique
La sécurité informatique
Saber Ferjani
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm
Cybersecurité dossier
Cybersecurité dossier
MandyDentzer
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Shema Labidi
Attaques Informatiques
Attaques Informatiques
Sylvain Maret
Cours sécurité 2_asr
Cours sécurité 2_asr
TECOS
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
EyesOpen Association
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
Présentation audits de sécurité
Présentation audits de sécurité
Harvey Francois
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
Piratage informatique
Piratage informatique
Brahim Bouchta
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
Mais procurados
(20)
Introduction cyber securite 2016
Introduction cyber securite 2016
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB-LEVEL1
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
La sécurité informatique
La sécurité informatique
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Cybersecurité dossier
Cybersecurité dossier
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Attaques Informatiques
Attaques Informatiques
Cours sécurité 2_asr
Cours sécurité 2_asr
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Présentation audits de sécurité
Présentation audits de sécurité
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Piratage informatique
Piratage informatique
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Destaque
Sensibilisation securite informatique 1
Sensibilisation securite informatique 1
Pierre Belin
Gérer et protéger ses informations stratégiques
Gérer et protéger ses informations stratégiques
Actulligence Consulting
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
Cédric Lefebvre
Coursinfo s4
Coursinfo s4
ousalabrahim
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Le Moulin Digital
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
Interface ULg, LIEGE science park
Destaque
(7)
Sensibilisation securite informatique 1
Sensibilisation securite informatique 1
Gérer et protéger ses informations stratégiques
Gérer et protéger ses informations stratégiques
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
Coursinfo s4
Coursinfo s4
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
Semelhante a Sensibilisation à la sécurité
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
molastik
La sécurité sur internet
La sécurité sur internet
Prénom Nom de famille
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
Réseau acadien des sites PAC de la Nouvelle-Écosse
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
Jérôme aka "Genma" Kun
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
Georges-Pierre Tonnelier
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
Prénom Nom de famille
Vie privée-publique sur le Net
Vie privée-publique sur le Net
100dra
Dix conseils sécurite
Dix conseils sécurite
SNJ
Virus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
m4rylin
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
Geeks Anonymes
La Cyber securité
La Cyber securité
Nihal Mohamed Dessouky
Internet...ami ou ennemi
Internet...ami ou ennemi
cricri35
Sécurité informatique
Sécurité informatique
alexartiste
Enlever Ciuvo
Enlever Ciuvo
stuartgems
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
Jérôme aka "Genma" Kun
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
polenumerique33
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
Salah Eddine BENTALBA (+15K Connections)
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
Coraia
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
ASIP Santé
Les malwares
Les malwares
meryemnaciri1
Semelhante a Sensibilisation à la sécurité
(20)
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
La sécurité sur internet
La sécurité sur internet
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
Vie privée-publique sur le Net
Vie privée-publique sur le Net
Dix conseils sécurite
Dix conseils sécurite
Virus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
La Cyber securité
La Cyber securité
Internet...ami ou ennemi
Internet...ami ou ennemi
Sécurité informatique
Sécurité informatique
Enlever Ciuvo
Enlever Ciuvo
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
Les malwares
Les malwares
Sensibilisation à la sécurité
1.
Sensibilisation à la
sécurité ne soyez plus la ménagère de moins de 50 ans Thibaud SAINT-MARTIN @thibaudsm www.secur-it.net
2.
Une cible de
premier choix
3.
Une cible de
premier choix VOUS ETES LA CIBLE DES CYBER CRIMINELS
4.
Sécurité = Comportement
+ Technologie
5.
Et le comportement…
C’est VOUS !
6.
Sur le poste
« Un antivirus ça suffit! »
7.
Mise à jour
2 questions A quoi servent les mises à jour ? Comment auriez-vous réagi en apprenant que vous aviez de l’amiante chez vous ?
8.
Mise à jour
Faites pour palier à un problème Un programme non à jour peut permettre l’infection de toute l’entreprise !
9.
Mise à jour
Pour une vérification des plugins web : ici
10.
LES ICONES
11.
Antivirus Permet de
protéger un ordinateur contre certaines menaces Doit être tenu à jour Ne fait pas tout!
12.
Antivirus Un antivirus
non activé est une porte ouverte sur votre poste
13.
Pare-feu Deuxième rang
de protection Doit être activé
14.
VERROUILLER SA SESSION
Qui ne ferme pas sa porte en partant de chez lui ?
15.
VERROUILLER SA session
Une session est une porte d’accès à votre ordinateur
16.
VERROUILLER SA session
5 secondes suffisent pour être infecté Accès direct à des informations confidentielles
17.
ATTENTION a ce
que vous installez De mauvaises surprises peuvent parfois arriver
18.
19.
ATTENTION a ce
que vous installez
20.
ATTENTION a ce
que vous installez
21.
Sur Internet « Puisque
je vous dis qu’un antivirus ça suffit! »
22.
PhisHing Un monde
de malchanceux
23.
24.
25.
Personnelles
26.
27.
28.
Manque d’information
29.
Erreur lors d’une
transaction
30.
31.
32.
Le fameux cadenas
Internet Explorer
33.
Le fameux cadenas
Chrome
34.
2. Tout est
dans HTTPS
35.
3. Vérifiez l’adresse
du site sur lequel vous êtes
36.
4. Ne jamais
cliquer sur les liens fournis dans les emails Entrez vous-même l’adresse du site en question
37.
5. Respecter les
filtres des navigateurs Si votre navigateur vous dit qu’un site est contrefait, croyez le !
38.
39.
40.
Petits tests
41.
42.
43.
44.
SPAM, SCAMS et
autres hoax Mails poubelle Essayent de vous duper But : gagner de l’argent Représentent 90 % du trafic mail mondial
45.
46.
Héritier veut ramener
argent en Europe
47.
A besoin d’une
avance pour les frais de transfert
48.
49.
UNE seule règle
SUR INTERNET QUAND C’EST TROP BEAU POUR ÊTRE VRAI…C’EST BIEN SOUVENT FAUX!
50.
Sites infectés Sites
cherchant à vous infecter Faites attention où vous mettez la souris (sites louches, illégaux, etc)
51.
TYPES de SITES
LOUCHES
52.
TYPES de SITES
LOUCHES
53.
54.
Jeu en
ligne illégaux
55.
56.
57.
Réseaux sociaux Facebook,
Twitter et autres…
58.
59.
60.
61.
62.
ATTENTION AUX MAUVAISES
SURPRISES Utilisez http://longurl.org/ Permet de rallonger les URL raccourcies
63.
64.
Incitation au téléchargement
d’un logiciel
65.
66.
Les faux Antivirus
67.
Les faux Antivirus
Renseignez-vous sur un antivirus avant de le télécharger
68.
Sur les mots
de passe « J’ai écrit le mien à côté de mon écran »
69.
Gérer ses mots
de passe COMMENT GEREZ-VOUS VOS MOTS DE PASSE ?
70.
Gérer ses mots
de passe Meilleure manière : LE RETENIR et ne pas le DONNER! (et ne pas l’écrire sur un post-it)
71.
72.
73.
Application : facebookMot
de passe : Sécurité4faceb00k
74.
Bien choisir son
mot de passe Minimum 8 caractères Majuscules et minuscules Chiffres Caractères spéciaux Mot non présent dans un dictionnaire Ne pas utiliser 2 fois le même mot de passe
75.
COMMENT FAIRE PASSER
LA PILULE ? Utiliser un noyau appris par cœur 3pqR
76.
COMMENT FAIRE PASSER
LA PILULE ? 2. Rajouter la partie liée à l’application 3pqR intranet 3pqR twitter
77.
COMMENT FAIRE PASSER
LA PILULE ? 3. Appliquer des modifications 3pqR@!ntranet 3pqR@Tw!tter
78.
Hors du poste
La sécurité dans tout le reste
79.
Social Engineering Technique
servant à vous manipuler Employé par les escrocs Mais aussi par TOUT LE MONDE
80.
BUT ? Récolte
d’informations Arriver à ses fins
81.
Se protéger Vérifier
l’identité d’inconnus Faire très attention aux informations que l’on donne
82.
Secteur banquaire Protéger
son code de carte bleue Suivre les conseils anti-phising Ne jamais retirer dans un DAB suspect
83.
Secteur banquaire
84.
The end Des
questions ? Des remarques ?
Baixar agora