10 règles de securite de la sécurité informatique

42
LES 10 RÈGLES D’OR DE LA SÉCURITÉ INFORMATIQUE

Upload: dynamicemploi

Post on 10-Jan-2017

589 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: 10 règles de securite de la sécurité informatique

LES 10 RÈGLES D’OR DE LA SÉCURITÉ INFORMATIQUE

Page 2: 10 règles de securite de la sécurité informatique

STATSChaque minute, sur internet :

- 2 millions de requêtes sont effectuées sur Google - 571 nouveaux sites sont créés - 2000 nouvelles photos sont ajoutées sur tumblr - 204 millions d’emails sont envoyés

(un autre chiffre parle de 144 milliards d’emails par jour contre 290 ici) 68,8% de ces emails sont du SPAM. 56% des PC infectés via des emails de type phishing

Page 3: 10 règles de securite de la sécurité informatique

STATS7 entreprises sur 10 sont persuadées d’avoir un pare-feu de nouvelle génération alors qu’elles ne sont que 3 sur 10

5 entreprises sur 6 employant plus de 2500 personnes ont été la cible de cyberattaques en 2014

400 millions de personnes sont la cible de cyberattaques chaque année

Page 4: 10 règles de securite de la sécurité informatique

STATS68% des internautes envisagent un achat en ligne d’ici la fin de l’année

1 site internet sur 500 est infecté (par des malwares)

Plus de 2/3 des sites internet propagateurs de malwares sont des sites légitimes infectés.

Google bloque 10.000 sites internet par jour

Page 5: 10 règles de securite de la sécurité informatique

STATS1% des smartphones sont infectés par un malware

3 français sur 10 disent avoir perdu ou s’être fait voler leur téléphone

Plus de 30% de nos PC stockent des fichiers illicites à notre insu

40% des infections par Malware sont dues aux sites pornographiques.

Source : Le Net Expert

Page 6: 10 règles de securite de la sécurité informatique

DÉFINITION

Un malware (ou maliciel) est un programme développé dans le but de nuire à un système informatique, sans le consentement de

l’utilisateur dont l’ordinateur est infecté.De nos jours le terme virus est souvent utilisé à tort pour désigner toutes sortes de logiciels malveillants. Les malwares englobent le

virus, les vers, les chevaux de Trois et d’autres menaces.

Page 7: 10 règles de securite de la sécurité informatique

REGLE N°1

CHOISIR AVEC SOINS SES MOTS DE PASSE

Page 8: 10 règles de securite de la sécurité informatique

- N’utilisez pas de mots de passe courts (8 caractères minimum) - Combiner majuscules, minuscules, chiffres et caractères spéciaux - Eviter les références personnelles - Choisir des mots n’existant pas dans le dictionnaire

- Idéalement : des mots de passe différents selon les types de service

LES MOTS DE PASSE

Page 9: 10 règles de securite de la sécurité informatique

Prendre une référence difficile à trouver J’ai habité dans mon enfance au n°21 de la rue Paul Hymans En faire un mot de passe lettres + chiffres PaulHymans21 ou, mieux, Paul21Hymans

Jouer avec les ressemblances de caractères S $ § ! i 6 G 4 A £ L E € etc… Pau!21Hyman$

LES MOTS DE PASSELES COMPLEXIFIER

Page 10: 10 règles de securite de la sécurité informatique
Page 11: 10 règles de securite de la sécurité informatique
Page 12: 10 règles de securite de la sécurité informatique

REGLE N°2

METTRE À JOUR RÉGULIÈREMENT SES LOGICIELS

Page 13: 10 règles de securite de la sécurité informatique

- Veillez à installer systématiquement les mises à jour de sécurité ou mieux : Paramétrer les mises à jour automatiques (Comment ? Ici)

- Utiliser exclusivement les sites internet officiels des éditeurs Pas de piratage : vol + danger

- Utiliser exclusivement des systèmes d’exploitation récents pour lesquels des mises à jour sont encore diffusées

LES MISES À JOUR

Page 14: 10 règles de securite de la sécurité informatique

REGLE N°3

ÉVITER D’UTILISER LE PROFIL ADMINISTRATEUR

Page 15: 10 règles de securite de la sécurité informatique

Dans l’utilisation quotidienne de votre ordinateur (navigation sur internet, lire ses courriers, rédiger des courriers, retoucher et ranger ses photos numériques, …) un compte utilisateur suffit.

Le compte administrateur ne sert qu’à modifier le comportement global de l’ordinateur (installer et mettre à jour des logiciels, ajouter des comptes utilisateurs, etc.)

LE BON PROFIL

Page 16: 10 règles de securite de la sécurité informatique

REGLE N°4

EFFECTUER DES SAUVEGARDES RÉGULIÈRES

Page 17: 10 règles de securite de la sécurité informatique

Il est conseillé d’effectuer des sauvegardes régulières et différentes.

Sur CD/DVD, clé USB, disque dur externe ou sur le cloud.

Ne les conservez pas à proximité de votre ordinateur (incendie, vol) Évitez le cloud pour des données confidentielles et personnelles.

SAUVEGARDES

Page 18: 10 règles de securite de la sécurité informatique

Sur MAC, utilisez systématiquement Time MachineSur PC, la plupart des disques durs externes sont accompagnés d’un logiciels de sauvegarde automatisée.

SAUVEGARDESDES SYSTÈMES EXISTENT

Page 19: 10 règles de securite de la sécurité informatique

Sur MAC, utilisez systématiquement Time MachineSur PC, la plupart des disques durs externes sont accompagnés d’un logiciels de sauvegarde automatisée.

SAUVEGARDESDES SYSTÈMES EXISTENT

Page 20: 10 règles de securite de la sécurité informatique

REGLE N°5

SÉCURISER SON RÉSEAU WI-FI

Page 21: 10 règles de securite de la sécurité informatique

Un réseau wi-fi mal sécurisé peut permettre à des intrus d’intercepter vos données personnelles.

- Assurez-vous que votre ordinateur est protégé par un logiciel antimalware

- Evitez les wifi publics ou hotspots. Les hotels et aéroports offrent généralement des accès sécurisés.

- Restez conscients des risques qu’impliquent l’envoi de données confidentiellesNB : https est un protocole qui crypte entre le navigateur et le serveur, il est de plus en plus répandu.

LE WI-FI

Page 22: 10 règles de securite de la sécurité informatique
Page 23: 10 règles de securite de la sécurité informatique

REGLE N°6

SMARTPHONE OU TABLETTE

Page 24: 10 règles de securite de la sécurité informatique

- Evitez de stocker vos mots de passe dans la mémoire de votre mobile sans application ad-hoc

- Choisissez un mot de passe en plus de votre code PIN, et activez un verrouillage automatique

- Utilisez un logiciel antimalware - N’installez que les applications nécessaires, vérifiez les droits et

données auxquelles elles ont accès. - Effectuez des sauvegardes régulières (Google, iCloud, …)

- Si vous revendez votre mobile, chiffrez les données (Android : sécurité > paramétrage) !!!

MOBILE

Page 25: 10 règles de securite de la sécurité informatique

REGLE N°7

LIRE SES EMAILS EN TOUTE SÉCURITÉ

Page 26: 10 règles de securite de la sécurité informatique

L’identité d’un expéditeur n’est jamais garantie. Vérifiez le contenu et en cas de doute, contactez l’expéditeur par téléphone.

Méfiez-vous des pièces jointes, scannez-les automatiquement avec votre antimalware Si le message contient des liens, vérifiez que ceux-ci pointent bel et bien vers le site indiqué en passant la souris sur le lien, sans cliquer.

EMAILS

Page 27: 10 règles de securite de la sécurité informatique

- se méfier des prix trop bas - vérifier l’orthographe et la précision de la mise en page - tenter de joindre le service client par téléphone - l’urgence - les transferts d’argent par Western Union & Co (non traçables) - les formules de politesse évasives « Cher client » ou « Cher votre-

adresse-e-mail »

On ne fait jamais fortune sur internet, sur base d’un email. JAMAIS.

EMAILSLES INDICES

Page 28: 10 règles de securite de la sécurité informatique
Page 29: 10 règles de securite de la sécurité informatique

1 + PAS MA LANGUE alors que si je suis client, ils doivent la connaître !

Page 30: 10 règles de securite de la sécurité informatique

2

www.hgdc.ec/kpn?DownloadenFactuur?894 Phishing

Page 31: 10 règles de securite de la sécurité informatique

SCAM / 4 1 9 / Arnaque nigériane

Page 32: 10 règles de securite de la sécurité informatique
Page 33: 10 règles de securite de la sécurité informatique

Ransomware

Page 34: 10 règles de securite de la sécurité informatique

REGLE N°8

TÉLÉCHARGER SANS SOUCIS

Page 35: 10 règles de securite de la sécurité informatique

Ne télécharger qu’à partir de sites officiels ou très fiables Désactiver toutes les options proposant d’installer des logiciels supplémentaires (barres d’outils, etc.) Vérifier le fichier téléchargé avant l’installation par l’antimalware.

TÉLÉCHARGER

Page 36: 10 règles de securite de la sécurité informatique

REGLE N°9

ACHETER EN LIGNE

Page 37: 10 règles de securite de la sécurité informatique

- Rester vigilant - Vérifier l’authenticité du site en prenant garde aux fautes

d’orthographe - S’assurer de la présence du HTTPS:// au moment du paiement - Ne jamais donner le code PIN de la carte

Faites avant tout confiance aux sites reconnus, dont vous pouvez contacter le service clientèle. En cas de doute, vérifiez la réputation du site en passant par un moteur de recherche.

ACHETER UN LIGNE

Page 38: 10 règles de securite de la sécurité informatique

REGLE N°10

UN PEU DE BON SENS…

Page 39: 10 règles de securite de la sécurité informatique

Ne faites pas sur Internet et votre ordinateur ce que vous ne feriez pas dans la vraie vie (IRL) : voler, laisser une fenêtre ouverte, donner votre code de carte bancaire au premier venu, accepter n’importe quelle clause d’un contrat pour recevoir des bonbons gratuits, etc…

UN PEU DE BON SENS…

Page 40: 10 règles de securite de la sécurité informatique

SOURCES

Les cahiers du CIRB - korben.info - le net expert - les dix règles pratiques pour protéger la vie numérique du CNRS - …

Page 41: 10 règles de securite de la sécurité informatique

CONTACT

www.dynamic-tamtam.be

02 761 60 18

Facebook Dynamic Tamtam

Twitter @DynamicTamtam

Q&R

www.wolu-cyber.be

11 Rue Lola Bobesco

Page 42: 10 règles de securite de la sécurité informatique

MERCI