SlideShare uma empresa Scribd logo
1 de 81
Sensibilisation à la sécurité ne soyez plus la ménagère de moins de 50 ans Thibaud SAINT-MARTIN @thibaudsm www.secur-it.net
Une cible de premier choix
Une cible de premier choix VOUS ETES LA CIBLE DES CYBER CRIMINELS
Sécurité = Comportement + Technologie
Et le comportement… C’est VOUS !
Sur le poste « Un antivirus ça suffit! »
Mise à jour 2 questions  A quoi servent les mises à jour ? Comment auriez-vous réagi en apprenant que vous aviez de l’amiante chez vous ?
Mise à jour Faites pour palier à un problème Un programme non à jour peut permettre l’infection de toute l’entreprise !
Mise à jour Pour une vérification des plugins web : ici
LES ICONES
Antivirus Permet de protéger un ordinateur contre certaines menaces Doit être tenu à jour Ne fait pas tout!
Antivirus Un antivirus non activé est une porte ouverte sur votre poste
Pare-feu Deuxième rang de protection Doit être activé
VERROUILLER SA SESSION Qui ne ferme pas sa porte en partant de chez lui ?
VERROUILLER SA session Une session est une porte d’accès à votre ordinateur
VERROUILLER SA session 5 secondes suffisent pour être infecté Accès direct à des informations confidentielles
ATTENTION a ce que vous installez De mauvaises surprises peuvent parfois arriver
ATTENTION a ce que vous installez
ATTENTION a ce que vous installez
Sur Internet « Puisque je vous dis qu’un antivirus ça suffit! »
PhisHing Un monde de malchanceux
PhisHing Sites web cherchant à voler des données ,[object Object]
Personnelles
Confidentielles,[object Object],[object Object]
Comment repérer les faux emails ? ,[object Object]
Manque d’information
Erreur lors d’une transaction
Demande TOUJOURS de suivre un lien,[object Object]
Comment repérer les faux SITES ? ,[object Object],[object Object]
Le fameux cadenas Internet Explorer
Le fameux cadenas Chrome
2. Tout est dans HTTPS
3. Vérifiez l’adresse du site sur lequel vous êtes
4. Ne jamais cliquer sur les liens fournis dans les emails Entrez vous-même l’adresse du site en question
5. Respecter les filtres des navigateurs Si votre navigateur vous dit qu’un site est contrefait, croyez le !
Petits tests
SPAM, SCAMS et autres hoax Mails poubelle Essayent de vous duper But : gagner de l’argent Représentent 90 % du trafic mail mondial
SCAM, toujours le même scenario ,[object Object]
Héritier veut ramener argent en Europe
A besoin d’une avance pour les frais de transfert
En échange, une partie de la somme vous est reversée,[object Object]
UNE seule règle SUR INTERNET QUAND C’EST TROP BEAU POUR ÊTRE VRAI…C’EST BIEN SOUVENT FAUX!
Sites infectés Sites cherchant à vous infecter Faites attention où vous mettez la souris (sites louches, illégaux, etc)
TYPES de SITES LOUCHES
TYPES de SITES LOUCHES
AUTRES SITES A RISQUE ,[object Object]
 Jeu en ligne illégaux
Vente de médicaments en ligne,[object Object]
Respecter les filtres des navigateurs ,[object Object]
Réseaux sociaux Facebook, Twitter et autres…
Réseaux sociaux ,[object Object]
Travail, adresse, famille, etc,[object Object]
Mettre le moins d’informations publiques possible,[object Object],[object Object]
Vos applications ,[object Object],[object Object],[object Object]
ATTENTION AUX MAUVAISES SURPRISES Utilisez http://longurl.org/ Permet de rallonger les URL raccourcies
Les faux Antivirus ,[object Object]
Incitation au téléchargement d’un logiciel
Infectent votre ordinateur,[object Object]
Les faux Antivirus
Les faux Antivirus Renseignez-vous sur un antivirus avant de le télécharger
Sur les mots de passe « J’ai écrit le mien à côté de mon écran »
Gérer ses mots de passe COMMENT GEREZ-VOUS VOS MOTS DE PASSE ?
Gérer ses mots de passe Meilleure manière : LE RETENIR et ne pas le DONNER! (et ne pas l’écrire sur un post-it)
Astuce ,[object Object]
Rajouter des modifications en fonction de l’application,[object Object]
Application : facebookMot de passe : Sécurité4faceb00k
Bien choisir son mot de passe Minimum 8 caractères Majuscules et minuscules Chiffres Caractères spéciaux  Mot non présent dans un dictionnaire Ne pas utiliser 2 fois le même mot de passe
COMMENT FAIRE PASSER LA PILULE ? Utiliser un noyau appris par cœur 3pqR
COMMENT FAIRE PASSER LA PILULE ? 2. Rajouter la partie liée à l’application 3pqR intranet 3pqR twitter
COMMENT FAIRE PASSER LA PILULE ? 3. Appliquer des modifications 3pqR@!ntranet 3pqR@Tw!tter
Hors du poste La sécurité dans tout le reste
Social Engineering Technique servant à vous manipuler Employé par les escrocs Mais aussi par TOUT LE MONDE
BUT ? Récolte d’informations Arriver à ses fins
Se protéger Vérifier l’identité d’inconnus Faire très attention aux informations que l’on donne

Mais conteúdo relacionado

Mais procurados

Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1Tarek MOHAMED
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéEyesOpen Association
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 

Mais procurados (20)

Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 

Destaque

Sensibilisation securite informatique 1
Sensibilisation securite informatique 1Sensibilisation securite informatique 1
Sensibilisation securite informatique 1Pierre Belin
 
Gérer et protéger ses informations stratégiques
Gérer et protéger ses informations stratégiquesGérer et protéger ses informations stratégiques
Gérer et protéger ses informations stratégiquesActulligence Consulting
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiquesClusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiquesLe Moulin Digital
 

Destaque (7)

Sensibilisation securite informatique 1
Sensibilisation securite informatique 1Sensibilisation securite informatique 1
Sensibilisation securite informatique 1
 
Gérer et protéger ses informations stratégiques
Gérer et protéger ses informations stratégiquesGérer et protéger ses informations stratégiques
Gérer et protéger ses informations stratégiques
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiquesClusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 

Semelhante a Sensibilisation à la sécurité

Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécuriteSNJ
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Coraia
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 

Semelhante a Sensibilisation à la sécurité (20)

Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécurite
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
La Cyber securité
La Cyber securitéLa Cyber securité
La Cyber securité
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Enlever Ciuvo
Enlever CiuvoEnlever Ciuvo
Enlever Ciuvo
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Les malwares
Les malwaresLes malwares
Les malwares
 

Sensibilisation à la sécurité