Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.
Sec_rityis not completewithoutU!<br />Yasser   ABOUKIR<br />Elève ingénieur de l’ENSIAS - Rabat<br />
TIC au Maroc<br />Utilisateurs d’internet / Ordinateurs Personnels<br />Parc Internet 3G<br />105,03  %<br /> sur une anné...
“  The human factor is truly security's weakest link  ”<br />« The Art of Deception », Kevin Mitnick<br />Sec_rityis not c...
Sec_rityis not completewithoutU!<br />
Sec_rityis not completewithoutU!<br />
Mots de passe de qualité!<br />Sec_rityis not completewithoutU!<br />
Je clique, tu cliques!<br />« Alwaysthink and DON’T justlink»<br />Sec_rityis not completewithoutU!<br />
Courrier indésirables <br />Sec_rityis not completewithoutU!<br />Attention aux Spam!<br />
Sauvegardes régulières!<br />Sec_rityis not completewithoutU!<br />
Contrôlez la diffusion d’informations personnelles<br /><ul><li> Ne jamais saisir d’informations,  coordonnées personnelle...
 Dans le doute, mieux vaut s’abstenir… </li></ul>Sec_rityis not completewithoutU!<br />
Optez pour https://...<br />Sec_rityis not completewithoutU!<br />
Logiciels malveillants? (1)<br />Chevaux de Troie<br />Vers et virus<br />Sec_rityis not completewithoutU!<br />
Logiciels malveillants? (2)<br />
Mettre à jours .. à niveau!<br />Sec_rityis not completewithoutU!<br />
Social engineering!<br />Manipulation et agression non technique!<br />utilise la serviabilité, la bonne foi ou l'insécuri...
Cybercafés et réseaux partagés!<br />Sec_rityis not completewithoutU!<br />
The Social Network (1)<br />Usurpation, vol d’identité!<br />Sec_rityis not completewithoutU!<br />
The Social Network (2)<br />Applications virales!<br />Sec_rityis not completewithoutU!<br />
Let’s sum up!<br />« Sec_rityis not completewithoutU! »<br /><ul><li>Sécuriser mots de passe
Próxima SlideShare
Cargando en…5
×

Security is not complete without you

2.294 visualizaciones

Publicado el

Presentation during Ignite Maroc Ingénieurs à Casablanca

Publicado en: Tecnología
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Security is not complete without you

  1. 1. Sec_rityis not completewithoutU!<br />Yasser ABOUKIR<br />Elève ingénieur de l’ENSIAS - Rabat<br />
  2. 2. TIC au Maroc<br />Utilisateurs d’internet / Ordinateurs Personnels<br />Parc Internet 3G<br />105,03 %<br /> sur une année<br />Sec_rityis not completewithoutU!<br />
  3. 3. “ The human factor is truly security's weakest link ”<br />« The Art of Deception », Kevin Mitnick<br />Sec_rityis not completewithoutU!<br />
  4. 4. Sec_rityis not completewithoutU!<br />
  5. 5. Sec_rityis not completewithoutU!<br />
  6. 6. Mots de passe de qualité!<br />Sec_rityis not completewithoutU!<br />
  7. 7. Je clique, tu cliques!<br />« Alwaysthink and DON’T justlink»<br />Sec_rityis not completewithoutU!<br />
  8. 8. Courrier indésirables <br />Sec_rityis not completewithoutU!<br />Attention aux Spam!<br />
  9. 9. Sauvegardes régulières!<br />Sec_rityis not completewithoutU!<br />
  10. 10. Contrôlez la diffusion d’informations personnelles<br /><ul><li> Ne jamais saisir d’informations, coordonnées personnelles et sensibles sur des sites qui n’offrent pas toutes les garanties requises.
  11. 11. Dans le doute, mieux vaut s’abstenir… </li></ul>Sec_rityis not completewithoutU!<br />
  12. 12. Optez pour https://...<br />Sec_rityis not completewithoutU!<br />
  13. 13. Logiciels malveillants? (1)<br />Chevaux de Troie<br />Vers et virus<br />Sec_rityis not completewithoutU!<br />
  14. 14. Logiciels malveillants? (2)<br />
  15. 15. Mettre à jours .. à niveau!<br />Sec_rityis not completewithoutU!<br />
  16. 16. Social engineering!<br />Manipulation et agression non technique!<br />utilise la serviabilité, la bonne foi ou l'insécurité des personnes pour accéder à des données confidentielles ou conduire la victime à exécuter certaines actions spécifiques.<br />La plus fructueuse parmi tous les types d'attaques.<br />Sec_rityis not completewithoutU!<br />
  17. 17. Cybercafés et réseaux partagés!<br />Sec_rityis not completewithoutU!<br />
  18. 18. The Social Network (1)<br />Usurpation, vol d’identité!<br />Sec_rityis not completewithoutU!<br />
  19. 19. The Social Network (2)<br />Applications virales!<br />Sec_rityis not completewithoutU!<br />
  20. 20. Let’s sum up!<br />« Sec_rityis not completewithoutU! »<br /><ul><li>Sécuriser mots de passe
  21. 21. Update & Backup
  22. 22. Optez pour les Best practices 
  23. 23. Attentions aux malveillants
  24. 24. Réseaux sociaux v.s. Privacy
  25. 25. Estimez les risques!</li></ul>Sec_rityis not completewithoutU!<br />
  26. 26. Time’s Up!<br />About me:<br />Name: Yasser ABOUKIR<br />School: ENSIAS – Rabat<br />Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes<br />Siteweb: http://www.yaboukir.com<br />Email: yaboukir@gmail.com<br />Twitter: yaboukir<br />Sec_rityis not completewithoutU!<br />

×