Présentation "Bonnes pratiques de sécurité sur le web"

Salah Eddine BENTALBA (+15K Connections)
LA SÉCURITÉ SUR INTERNET

                              Les bases à retenir




BENTALBA SALAH EDDINE
  Consultant IT , CAPGEMINI
Internet
•   Aucune méthode est entièrement sécurisée.
•   Vous devez avoir une compréhension de base sur comment et pourquoi la technologie
    travaille pour la faire fonctionner pour vous.
•   Vous avez besoin de la technologie pour une communication plus sûre: soit quelques
    outils de base, ou de l'équipement plus sophistiqué, selon l'endroit où vous êtes et où
    vous allez.
•   Failles du système d’exploitation ou des logiciels.
•   Défauts appelés bogues (vulnérabilités).
•   "rustine" logicielle pour réparer le défaut de sécurité (MAJ , correctif ou patch de sécurité).
•   Maintenir à jour vos logiciels.
•   Fonctions de mises à jour automatiques.




                                                                  Updates
•   Conserver une copie de ses données.
•   Essayer et apprivoiser les logiciels de récupération (restauration) et de sauvegarde.
•   Mettre en lieu sûr les disques d’installation (système, logiciels, périphériques).
•   Sauver régulièrement les données (selon leur importance, la vitesse de modification, la
    quantité...).
•   Éloigner de l’ordinateur le support des sauvegardes de ses données.
•   Vérifier la lisibilité des sauvegardes, cela entraîne à l’utilisation du logiciel de
    récupération.


                                                                  DropBox.com
•   Naviguer avec un navigateur à jour.
•   Maîtriser le support des technologies utilisées par votre navigateur.
•   Les Applets Java.
•   Les scripts JavaScript.
•   Les extensions de navigateur.
•   Vérifier les certificats.
•   Les forums, blogs...
•   Le paiement en ligne.
•   Le hameçonnage, ou phishing.
•   Ne pas cliquer sur les liens contenus dans les courriers électroniques.
•   Être vigilant lorsqu’un courriel demande des actions urgentes.
•   Utiliser le filtre contre le hameçonnage du navigateur internet.
•   Utiliser un logiciel de filtre anti-pourriel (anti-spam).
•   Ne jamais répondre ou transférer ces courriels.
•   D’une manière générale, être vigilant et faire preuve de bon sens.



•   diffusion des codes malveillants.
•   ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme
    par exemple une pièce jointe appelée "photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk
•   ²
•   les droits dits d’administrateur et les droits dits de simple utilisateur
•   En limitant les droits d’un utilisateur on limite aussi les risques d’infection ou de
    compromission de l’ordinateur.




•   L’internet n’est pas le lieu de l’anonymat
•   Possibilité de hameçonnage.
•   Ne pas saisir de coordonnées personnelles et sensibles (comme des coordonnées
    bancaires).




•   Ne jamais relayer des messages de type chaînes de lettres, appel à solidarité, alertes virales, etc
•   Avoir des mots de passe de 12 caractères minimum.
•   Caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux).
•   Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance…).
•   Le même mot de passe ne doit pas être utilisé pour des accès différents.
•   Changer de mot de passe régulièrement (72 jours).
•   Ne pas configurer les logiciels pour qu’ils retiennent les mots de passe.
•   Si possible, limiter le nombre de tentatives d’accès.
•   Ne pas utiliser des mot de passe avec des mots trouvés dans les dictionnaires.
•   Ne pas noter le mot de passe dans un post-it ou un document a coté .
•   Éviter de stocker ses mots de passe dans un fichier en local.
•   Avoir un mot de passe fort.
•   Se méfier des liens suspects et s'assurer d'être sur Twitter.com ouFacebook.com avant d'entrer
    son mot de passe.
•   Utiliser HTTPS.
•   Ne pas fournir son mot de passe et son nom d'utilisateur à des applications tierces louches, en
    particulier celles vous promettant des abonnés ou même de l'argent
•   S'assurer que les patchs et anti-virus sont mis à jour sur votre ordinateur.
•   Twiter, Facebook ou autres ne vous demandera jamais votre mot de passe.
•   Enregistrer votre téléphone sur votre compte.
•   Évaluer les liens sur Twitter ( URL Expanders).
•   Aidez vos Amis et vos Abonnés.
•   Sélectionnez vos applications tierces rigoureusement.
•   Limitez la quantité de renseignements personnels que vous affichez.
•   Rappelez-vous que l'Internet est une ressource publique...
•   Méfiez-vous des étrangers.
•   Soyez sceptique.
•   Evaluez vos paramètres de sécurité.
•   Méfiez-vous des applications tierces.
•   Utilisez des mots de passe forts.
•   Vérifiez les politiques de confidentialité.
•   Mettez votre logiciel, en particulier votre navigateur à jour.
•   Utiliser et entretenir un logiciel antivirus.
FACEBOOK.COM/SALAHEDDINE.BENTALBA


TWITTER.COM/SALAHBENTALBA


SLIDESHARE.COM/SALAHBENTALBA


ABOUT.ME/SALAHEDDINE.BENTALBA



                                    salaheddine.bentalba@gmail.com
                                    +212 675 325 279




 MERCI POUR VOTRE ATTENTION  
1 de 12

Recomendados

La Cyber securité por
La Cyber securitéLa Cyber securité
La Cyber securitéNihal Mohamed Dessouky
74 vistas5 diapositivas
Slides apéri tic e securite 10 2013 por
Slides apéri tic e securite 10 2013Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013elaugier
915 vistas15 diapositivas
Bonnes pratiques dans la protection des données personnelles internet por
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
507 vistas8 diapositivas
Enjeux et risques sur Internet por
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
432 vistas23 diapositivas
Dix conseils sécurite por
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécuriteSNJ
306 vistas11 diapositivas
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT por
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
821 vistas56 diapositivas

Más contenido relacionado

Destacado

Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept... por
Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...
Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...Ad6 Media
2.1K vistas26 diapositivas
Developpement CakePHP por
Developpement CakePHPDeveloppement CakePHP
Developpement CakePHPHelios Solutions
130 vistas11 diapositivas
Qui Suis-Je? por
Qui Suis-Je?Qui Suis-Je?
Qui Suis-Je?Tristan Tappe
574 vistas7 diapositivas
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci... por
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...Ateliers-du-Numerique
680 vistas70 diapositivas
Restructuration d applications Java Temps réel por
Restructuration d applications Java Temps réelRestructuration d applications Java Temps réel
Restructuration d applications Java Temps réelCédric Mouats
2K vistas88 diapositivas
Enteresan aletler por
Enteresan aletlerEnteresan aletler
Enteresan aletleribmss
555 vistas55 diapositivas

Destacado(20)

Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept... por Ad6 Media
Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...
Adex Report - Investissements publicitaires plurimédias - Kantar Media - Sept...
Ad6 Media2.1K vistas
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci... por Ateliers-du-Numerique
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...
Déjà présent sur internet ? Allez plus loin // Ateliers du numérique par Soci...
Restructuration d applications Java Temps réel por Cédric Mouats
Restructuration d applications Java Temps réelRestructuration d applications Java Temps réel
Restructuration d applications Java Temps réel
Cédric Mouats2K vistas
Enteresan aletler por ibmss
Enteresan aletlerEnteresan aletler
Enteresan aletler
ibmss555 vistas
Presentación monasterio piedra por verduribes
Presentación monasterio piedraPresentación monasterio piedra
Presentación monasterio piedra
verduribes435 vistas
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santé por Data Tuesday
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santéGREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santé
GREEN DATA 15 janv 2013 ISTHMA- Impact de la pollution sur la santé
Data Tuesday1.7K vistas
Angelina analisis estructural por ramonamedina
Angelina analisis estructuralAngelina analisis estructural
Angelina analisis estructural
ramonamedina561 vistas
La gestión de ambientes de aprendizajes basados en por edithgar
La gestión de ambientes de aprendizajes basados enLa gestión de ambientes de aprendizajes basados en
La gestión de ambientes de aprendizajes basados en
edithgar367 vistas

Similar a Présentation "Bonnes pratiques de sécurité sur le web"

Genma petit guide_d_hygiene_numerique por
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueJérôme aka "Genma" Kun
3.1K vistas81 diapositivas
Guide d’Hygiène numérique version 2016 por
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
7.1K vistas79 diapositivas
Sécuriser son PC sur internet por
Sécuriser son PC sur internet Sécuriser son PC sur internet
Sécuriser son PC sur internet MEMOIRE PATRIMOINE CLOHARS CARNOET
833 vistas156 diapositivas
Security technology in IT and social networks por
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networksihabov
570 vistas24 diapositivas
Reprenez le contrôle de votre vie privée por
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
5.3K vistas99 diapositivas
Sécuriser son PC por
Sécuriser son PCSécuriser son PC
Sécuriser son PCMEMOIRE PATRIMOINE CLOHARS CARNOET
680 vistas156 diapositivas

Similar a Présentation "Bonnes pratiques de sécurité sur le web"(20)

Security technology in IT and social networks por ihabov
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
ihabov570 vistas
E réputation - protection des données en lignes por Digital Thursday
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
Digital Thursday427 vistas
Sécurité: Ne soyez pas à risque por Maxime Jobin
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
Maxime Jobin1.4K vistas
ANSSI - fiche des bonnes pratiques en cybersécurité por polenumerique33
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
polenumerique332.2K vistas
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d... por SOCIALware Benelux
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
SOCIALware Benelux150 vistas
Surfer en toute sécurité sur le web por molastik
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
molastik1.1K vistas
Les 10 règles du moi en ligne por Nicoswade
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
Nicoswade332 vistas
Matinée d'échange et de réflexion - Sécurité Informatique en RDC por ALTITUDE CONCEPT SPRL
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
ALTITUDE CONCEPT SPRL1.1K vistas
Prévention et traitement du hack de serveurs por Amen.fr
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
Amen.fr990 vistas
Comment se protéger de locky et petya por Kiwi Backup
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
Kiwi Backup112 vistas
Naviguer en sécurité por StrasWeb
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
StrasWeb869 vistas

Más de Salah Eddine BENTALBA (+15K Connections)

Initiation à l'intégration avec biztalk server por
Initiation à l'intégration avec biztalk serverInitiation à l'intégration avec biztalk server
Initiation à l'intégration avec biztalk serverSalah Eddine BENTALBA (+15K Connections)
1.5K vistas55 diapositivas
Dream to achieve por
Dream to achieve Dream to achieve
Dream to achieve Salah Eddine BENTALBA (+15K Connections)
1.5K vistas12 diapositivas
Differences site vitrine, institutionnel et marchand por
Differences site vitrine, institutionnel et marchandDifferences site vitrine, institutionnel et marchand
Differences site vitrine, institutionnel et marchandSalah Eddine BENTALBA (+15K Connections)
3.5K vistas13 diapositivas
SAP BW Architecture por
SAP BW Architecture SAP BW Architecture
SAP BW Architecture Salah Eddine BENTALBA (+15K Connections)
2K vistas3 diapositivas
Le processus ETL (Extraction, Transformation, Chargement) por
Le processus ETL (Extraction, Transformation, Chargement)Le processus ETL (Extraction, Transformation, Chargement)
Le processus ETL (Extraction, Transformation, Chargement)Salah Eddine BENTALBA (+15K Connections)
13K vistas11 diapositivas
La vie associative et son impact por
La vie associative et son impactLa vie associative et son impact
La vie associative et son impactSalah Eddine BENTALBA (+15K Connections)
853 vistas6 diapositivas

Más de Salah Eddine BENTALBA (+15K Connections)(14)

Último

La communauté Magistere. por
La communauté Magistere.La communauté Magistere.
La communauté Magistere.Christophe Batier
8 vistas24 diapositivas
La conscience d'être libre est-elle illusoire ? (G. Gay-Para) por
La conscience d'être libre est-elle illusoire ? (G. Gay-Para)La conscience d'être libre est-elle illusoire ? (G. Gay-Para)
La conscience d'être libre est-elle illusoire ? (G. Gay-Para)Gabriel Gay-Para
29 vistas54 diapositivas
INCENDIE_New1.ppt por
INCENDIE_New1.pptINCENDIE_New1.ppt
INCENDIE_New1.pptAcadmieSecourisme
5 vistas120 diapositivas
Conception et développement d'une marketplace basée sur l'architecture micros... por
Conception et développement d'une marketplace basée sur l'architecture micros...Conception et développement d'une marketplace basée sur l'architecture micros...
Conception et développement d'une marketplace basée sur l'architecture micros...Adem Amen Allah Thabti
9 vistas94 diapositivas
Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle. por
Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.
Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.Txaruka
30 vistas18 diapositivas
Indicateurs de développement durable pour les municipalités  : sources et rep... por
Indicateurs de développement durable pour les municipalités  : sources et rep...Indicateurs de développement durable pour les municipalités  : sources et rep...
Indicateurs de développement durable pour les municipalités  : sources et rep...Centre GéoStat, Bibliothèque, Université Laval
54 vistas48 diapositivas

Último(11)

La conscience d'être libre est-elle illusoire ? (G. Gay-Para) por Gabriel Gay-Para
La conscience d'être libre est-elle illusoire ? (G. Gay-Para)La conscience d'être libre est-elle illusoire ? (G. Gay-Para)
La conscience d'être libre est-elle illusoire ? (G. Gay-Para)
Gabriel Gay-Para29 vistas
Conception et développement d'une marketplace basée sur l'architecture micros... por Adem Amen Allah Thabti
Conception et développement d'une marketplace basée sur l'architecture micros...Conception et développement d'une marketplace basée sur l'architecture micros...
Conception et développement d'une marketplace basée sur l'architecture micros...
Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle. por Txaruka
Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.
Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.
Txaruka30 vistas
Exercice de révision SE - IPSET.pdf por MedBechir
Exercice de révision SE - IPSET.pdfExercice de révision SE - IPSET.pdf
Exercice de révision SE - IPSET.pdf
MedBechir9 vistas
Formation M2i - Génération IA : Prenez le train de l'avenir por M2i Formation
Formation M2i - Génération IA : Prenez le train de l'avenirFormation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenir
M2i Formation7 vistas

Présentation "Bonnes pratiques de sécurité sur le web"

  • 1. LA SÉCURITÉ SUR INTERNET Les bases à retenir BENTALBA SALAH EDDINE Consultant IT , CAPGEMINI
  • 3. Aucune méthode est entièrement sécurisée. • Vous devez avoir une compréhension de base sur comment et pourquoi la technologie travaille pour la faire fonctionner pour vous. • Vous avez besoin de la technologie pour une communication plus sûre: soit quelques outils de base, ou de l'équipement plus sophistiqué, selon l'endroit où vous êtes et où vous allez.
  • 4. Failles du système d’exploitation ou des logiciels. • Défauts appelés bogues (vulnérabilités). • "rustine" logicielle pour réparer le défaut de sécurité (MAJ , correctif ou patch de sécurité). • Maintenir à jour vos logiciels. • Fonctions de mises à jour automatiques. Updates
  • 5. Conserver une copie de ses données. • Essayer et apprivoiser les logiciels de récupération (restauration) et de sauvegarde. • Mettre en lieu sûr les disques d’installation (système, logiciels, périphériques). • Sauver régulièrement les données (selon leur importance, la vitesse de modification, la quantité...). • Éloigner de l’ordinateur le support des sauvegardes de ses données. • Vérifier la lisibilité des sauvegardes, cela entraîne à l’utilisation du logiciel de récupération. DropBox.com
  • 6. Naviguer avec un navigateur à jour. • Maîtriser le support des technologies utilisées par votre navigateur. • Les Applets Java. • Les scripts JavaScript. • Les extensions de navigateur. • Vérifier les certificats. • Les forums, blogs... • Le paiement en ligne.
  • 7. Le hameçonnage, ou phishing. • Ne pas cliquer sur les liens contenus dans les courriers électroniques. • Être vigilant lorsqu’un courriel demande des actions urgentes. • Utiliser le filtre contre le hameçonnage du navigateur internet. • Utiliser un logiciel de filtre anti-pourriel (anti-spam). • Ne jamais répondre ou transférer ces courriels. • D’une manière générale, être vigilant et faire preuve de bon sens. • diffusion des codes malveillants. • ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme par exemple une pièce jointe appelée "photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk • ²
  • 8. les droits dits d’administrateur et les droits dits de simple utilisateur • En limitant les droits d’un utilisateur on limite aussi les risques d’infection ou de compromission de l’ordinateur. • L’internet n’est pas le lieu de l’anonymat • Possibilité de hameçonnage. • Ne pas saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires). • Ne jamais relayer des messages de type chaînes de lettres, appel à solidarité, alertes virales, etc
  • 9. Avoir des mots de passe de 12 caractères minimum. • Caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux). • Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance…). • Le même mot de passe ne doit pas être utilisé pour des accès différents. • Changer de mot de passe régulièrement (72 jours). • Ne pas configurer les logiciels pour qu’ils retiennent les mots de passe. • Si possible, limiter le nombre de tentatives d’accès. • Ne pas utiliser des mot de passe avec des mots trouvés dans les dictionnaires. • Ne pas noter le mot de passe dans un post-it ou un document a coté . • Éviter de stocker ses mots de passe dans un fichier en local.
  • 10. Avoir un mot de passe fort. • Se méfier des liens suspects et s'assurer d'être sur Twitter.com ouFacebook.com avant d'entrer son mot de passe. • Utiliser HTTPS. • Ne pas fournir son mot de passe et son nom d'utilisateur à des applications tierces louches, en particulier celles vous promettant des abonnés ou même de l'argent • S'assurer que les patchs et anti-virus sont mis à jour sur votre ordinateur. • Twiter, Facebook ou autres ne vous demandera jamais votre mot de passe. • Enregistrer votre téléphone sur votre compte. • Évaluer les liens sur Twitter ( URL Expanders). • Aidez vos Amis et vos Abonnés. • Sélectionnez vos applications tierces rigoureusement.
  • 11. Limitez la quantité de renseignements personnels que vous affichez. • Rappelez-vous que l'Internet est une ressource publique... • Méfiez-vous des étrangers. • Soyez sceptique. • Evaluez vos paramètres de sécurité. • Méfiez-vous des applications tierces. • Utilisez des mots de passe forts. • Vérifiez les politiques de confidentialité. • Mettez votre logiciel, en particulier votre navigateur à jour. • Utiliser et entretenir un logiciel antivirus.
  • 12. FACEBOOK.COM/SALAHEDDINE.BENTALBA TWITTER.COM/SALAHBENTALBA SLIDESHARE.COM/SALAHBENTALBA ABOUT.ME/SALAHEDDINE.BENTALBA salaheddine.bentalba@gmail.com +212 675 325 279 MERCI POUR VOTRE ATTENTION  