SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
La sécurité
dans un monde digital
8 mai 2018
Sujet présenté par
Nihal DESSOUKY
Si…
• Votre antivirus vous signale un problème.
• Vous recevez des alertes d’un antivirus qui ne ressemble pas au vôtre.
• Des barres d’outils supplémentaires apparaissent sur votre navigateur
internet.
• Votre ordinateur tourne au ralenti, il se fige, s’éteint ou redémarre sans
que vous l’ayez demandé.
• Certains de vos programmes refusent de s’ouvrir.
• Vos amis vous disent avoir reçu des mails ou des messages étranges
de votre part.
• Votre compte mail ou vos réseaux sociaux ont été bloqués après la
diffusion de « spams » sous votre nom.
• Des messages publicitaires apparaissent dans des « pop-up », y
compris quand vous n’êtes pas connecté à internet.
• Vos recherches Google sont redirigées vers d’autres moteurs de
recherche.
• Certains de vos fichiers ont été modifiés, placés dans la corbeille ou
effacés.
• De nouveaux programmes ont été installés sans votre accord.
• Vous êtes sur de votre mot de passe mais elle ne fonctionne plus.
Quelles menaces?
• En utilisant,
• Des logiciels malveillants pour compromettre les fonctions de
l'ordinateur, dérober des données, contourner les contrôles d'accès ou
causer des dommages à l'ordinateur hôte.
• Logiciels malveillants / Malwares = Maliciels
Et qu’ils font avec ce malware?
Des Cyberattaques tels que:
• DoS ou DDos
• Le piratage /Hacking
• L’hameçonnage /Phishing
Qui est le coupable ?
Un “hacker” mal intentionné
Chapeau noir / Black hat
Le rôle de ce malfaiteur varie d’un pirate
professionnel à un
Cyber terroriste !
Les mails
• Toujours si vous ne connaissez pas l’expéditeur Soyez
sceptique. Utilisez un esprit critique.
• Supposer que c’est une attaque jusqu’à que tu revérifies,
mais si tu doutes que c’est important,
Voici des étapes pour vérifier:
• Affichez les détails cachés du message.
• Copier les détails.
• Coller et vérifier sur Mxtoolbox.com
https://mxtoolbox.com/EmailHeaders.aspx
Vidéo : Parole des experts :
https://www.youtube.com/watch?v=l7k-mUXCvcQ
Y a-t-il de précaution?
1. Adopter des mesures de sécurité proactives.
2. Colmater les brèches une à une.
Et si attaqué ?
• Réagissez dans l’immédiat pour minimiser les dommages.
Informer le responsable informatique de toutes vos actions.
• À son tour l’informaticien va connaitre la cause,
identifier la brèche pour renforcer ses réseaux et mettre à jour son
plan de sécurité.
Pour la sécurité :
Conseils...
• Installer et mettre à jour un anti-virus.
• Créer des mots de passe forts.
• Désactiver les mots de passe stockés
• Les fichiers comportant notamment les extensions suivantes sont
potentiellement susceptibles d'être infectés:
• exe, com, bat, pif, vbs, docm, xlsm, msi, eml
• Ne cachez pas les extension des nom des fichiers.
• Mettre à jour votre navigateur régulièrement
• Vérifier l'adresse Web / Évitez les liens suspects.
• Regarder le symbole de sécurité
• Sauvegarder vos fichiers régulièrement.
• Ne pas ouvrir "à l'aveugle" les fichiers qui vous sont envoyés en
fichier attachés.
• Désactiver les images d'e-mail
• Ne pas cliquer un lien d’une source inconnu.
• Surveillez régulièrement vos relevés bancaires.
• Évitez le Wi-Fi public ou gratuit.
• Activez le bloqueur de fenêtres « pop-up » du navigateur.
• Ne pas avouer vos données personnelles ou bancaires à travers le
mail ou par téléphone.
• Traiter de chez vous -> Achats en ligne, compte bancaire.
Comment créer
des mots de passe forts ?
• Jamais d'informations personnelles.
• Un mot de passe plus long > 8 caractères.
• Pas le même mot de passe pour chaque compte.
• Essayez d'inclure des chiffres, des symboles et des lettres
majuscules et minuscules.
• Évitez des mots du dictionnaire.
• Vous pouvez utiliser un générateur de mot de passe à la place.
Et Mac ?
• OS X est moins vulnérable aux virus, Mais peut toujours être
victime.
• Il n'y a rien de tel qu'un ordinateur 100% sûr,
un Mac, Windows, et même Linux sont tous capables d'être
infectés par un virus ou un autre malware.
Le suivi du navigateur:
Les sites Web suivent vos activités.
• Les cookies.
• L’historique.
• Action gouvernemental :
RGPD
RGPD vidéo
http://www.youtube.com/watch?v=IkMD5fwUQ40
Résumé vidéo:
http://www.youtube.com/watch?v=xnYYr8AmIs8
nihal.dessouky@gmail.com

Mais conteúdo relacionado

Semelhante a La Cyber securité

Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécuriteSNJ
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité Thibault Tim
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-frJulien Marteel
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networksihabov
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneNicoswade
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 

Semelhante a La Cyber securité (20)

Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécurite
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-fr
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Sécuriser son PC sur internet
Sécuriser son PC sur internet Sécuriser son PC sur internet
Sécuriser son PC sur internet
 

La Cyber securité

  • 1. La sécurité dans un monde digital 8 mai 2018 Sujet présenté par Nihal DESSOUKY Si… • Votre antivirus vous signale un problème. • Vous recevez des alertes d’un antivirus qui ne ressemble pas au vôtre. • Des barres d’outils supplémentaires apparaissent sur votre navigateur internet. • Votre ordinateur tourne au ralenti, il se fige, s’éteint ou redémarre sans que vous l’ayez demandé. • Certains de vos programmes refusent de s’ouvrir. • Vos amis vous disent avoir reçu des mails ou des messages étranges de votre part. • Votre compte mail ou vos réseaux sociaux ont été bloqués après la diffusion de « spams » sous votre nom. • Des messages publicitaires apparaissent dans des « pop-up », y compris quand vous n’êtes pas connecté à internet. • Vos recherches Google sont redirigées vers d’autres moteurs de recherche. • Certains de vos fichiers ont été modifiés, placés dans la corbeille ou effacés. • De nouveaux programmes ont été installés sans votre accord. • Vous êtes sur de votre mot de passe mais elle ne fonctionne plus. Quelles menaces? • En utilisant, • Des logiciels malveillants pour compromettre les fonctions de l'ordinateur, dérober des données, contourner les contrôles d'accès ou causer des dommages à l'ordinateur hôte. • Logiciels malveillants / Malwares = Maliciels
  • 2. Et qu’ils font avec ce malware? Des Cyberattaques tels que: • DoS ou DDos • Le piratage /Hacking • L’hameçonnage /Phishing Qui est le coupable ? Un “hacker” mal intentionné Chapeau noir / Black hat Le rôle de ce malfaiteur varie d’un pirate professionnel à un Cyber terroriste ! Les mails • Toujours si vous ne connaissez pas l’expéditeur Soyez sceptique. Utilisez un esprit critique. • Supposer que c’est une attaque jusqu’à que tu revérifies, mais si tu doutes que c’est important, Voici des étapes pour vérifier: • Affichez les détails cachés du message. • Copier les détails. • Coller et vérifier sur Mxtoolbox.com https://mxtoolbox.com/EmailHeaders.aspx Vidéo : Parole des experts : https://www.youtube.com/watch?v=l7k-mUXCvcQ
  • 3. Y a-t-il de précaution? 1. Adopter des mesures de sécurité proactives. 2. Colmater les brèches une à une. Et si attaqué ? • Réagissez dans l’immédiat pour minimiser les dommages. Informer le responsable informatique de toutes vos actions. • À son tour l’informaticien va connaitre la cause, identifier la brèche pour renforcer ses réseaux et mettre à jour son plan de sécurité. Pour la sécurité : Conseils... • Installer et mettre à jour un anti-virus. • Créer des mots de passe forts. • Désactiver les mots de passe stockés • Les fichiers comportant notamment les extensions suivantes sont potentiellement susceptibles d'être infectés: • exe, com, bat, pif, vbs, docm, xlsm, msi, eml • Ne cachez pas les extension des nom des fichiers. • Mettre à jour votre navigateur régulièrement • Vérifier l'adresse Web / Évitez les liens suspects. • Regarder le symbole de sécurité • Sauvegarder vos fichiers régulièrement. • Ne pas ouvrir "à l'aveugle" les fichiers qui vous sont envoyés en fichier attachés.
  • 4. • Désactiver les images d'e-mail • Ne pas cliquer un lien d’une source inconnu. • Surveillez régulièrement vos relevés bancaires. • Évitez le Wi-Fi public ou gratuit. • Activez le bloqueur de fenêtres « pop-up » du navigateur. • Ne pas avouer vos données personnelles ou bancaires à travers le mail ou par téléphone. • Traiter de chez vous -> Achats en ligne, compte bancaire. Comment créer des mots de passe forts ? • Jamais d'informations personnelles. • Un mot de passe plus long > 8 caractères. • Pas le même mot de passe pour chaque compte. • Essayez d'inclure des chiffres, des symboles et des lettres majuscules et minuscules. • Évitez des mots du dictionnaire. • Vous pouvez utiliser un générateur de mot de passe à la place.
  • 5. Et Mac ? • OS X est moins vulnérable aux virus, Mais peut toujours être victime. • Il n'y a rien de tel qu'un ordinateur 100% sûr, un Mac, Windows, et même Linux sont tous capables d'être infectés par un virus ou un autre malware. Le suivi du navigateur: Les sites Web suivent vos activités. • Les cookies. • L’historique. • Action gouvernemental : RGPD RGPD vidéo http://www.youtube.com/watch?v=IkMD5fwUQ40 Résumé vidéo: http://www.youtube.com/watch?v=xnYYr8AmIs8 nihal.dessouky@gmail.com