Protéger l information de son entreprise Bon sens & savoir-faire. Infoguerre.com Septembre 2003
|
|
- Élisabeth Forget
- il y a 8 ans
- Total affichages :
Transcription
1 Protéger l information de son entreprise Bon sens & savoir-faire Infoguerre.com Septembre 2003
2 L information est au centre des entreprises. Elle peut être recherchée pour se développer, elle peut être transmise pour communiquer, mais surtout elle doit être protéger contre les menaces externes. Les informations des entreprises sont en effet la proie de nombreux acteurs. Pour faciliter la lecture, nous appellerons ces acteurs les «attaquants». Ces «attaquants» peuvent être des agences gouvernementales, des instituts de recherche, des entreprises privées, des organisations terroristes ou mafieuses Les informations qu ils recherchent sont de diverses natures : politique, économique, industriel, militaire Les entreprises françaises sont également victimes de cette «collecte» d informations. Pour limiter les acquisitions d informations sensibles, Infoguerre a élaboré ce guide pratique qui met en évidence les méthodes de collecte et les mesures à mettre en place pour s en protéger. L équipe d Infoguerre cherche par ce biais à sensibiliser l ensemble du personnel des entreprises à la sécurité de l information. Les personnes travaillant pour l entreprise sont autant de cibles potentielles en raison des informations qu ils détiennent quelque soit le poste occupé. Ce guide a été élaboré grâce à la capitalisation d expériences de consultants en intelligence économique et à la synthèse de documents déjà existants. Enfin, il se fonde surtout, et avant tout sur du bon sens. Certains conseils pourront paraître évidents ou décalés. La réalité du terrain prouve malheureusement que certains réflexes ne sont toujours acquis. Nous avons essayé d être le plus exhaustif possible. Si vous constatez des manques dans les méthodes de collecte ou dans les procédures de sécurité, n hésitez pas à nous les signaler. 1
3 Les méthodes de collectes Pour obtenir de l information, nous avons identifié 4 types de méthode : - La conversation conduite - La surveillance - L effraction - L agression 1. La conversation conduite Ce type de collecte peut se dérouler à tout moment (en voyage, dans un restaurant, dans l avion, lors d un colloque ). Une personne étrangère entame une conversation avec vous sous quelques motifs (sondage, conversation amicale ). La conversation conduite pourrait faire l objet d un guide en soit afin de comprendre son déroulement (mise en confiance, questions d environnement, questions plus précises, questions sans importance ). La conversation conduite est difficile à déceler, puisque à chaque conversation, vous transmettez toutes sortes d informations. De plus, vous pouvez être victime de ce type de conversation avec des personnes que vous connaissez de longue date. Ces derniers étant eux-mêmes manipulés en tant intermédiaires, soit des «attaquants» qui sont dans votre entourage et dont vous ne vous méfiez plus avec le temps. 2. La surveillance La surveillance est de deux types : les écoutes et l observation. Cette surveillance peut être humaine ou technique. Dans le premier cas de figure, une ou plusieurs personnes se positionnent dans votre environnement pour écouter votre conversation ou votre appel téléphonique, pour observer votre écran d ordinateurs ou des documents étalés sur une table de restaurant ou dans un train. La surveillance via des instruments techniques permet de surveiller les lignes téléphoniques, les transmissions du fax, les échanges d s Votre téléphone portable peut même devenir un micro au service des «attaquants». Le système auditif peut également être complété avec des appareils photo ou vidéo. 3. L effraction Les lieux menacés par l effraction sont divers : le domicile, les bureaux, une chambre d hôtel Lors d une effraction, les «attaquants» cherchent des informations dans l immédiat ou en différé. Dans le premier cas, ils prennent tous les documents, disques durs auxquels ils ont accès ; dans le second cas, ils posent du matériel de surveillance. L effraction peut être invisible (les documents ont été dupliqués, il n y a aucune trace d effraction ) ou visible. Dans ce dernier cas, les «attaquants» peuvent saccager les locaux pour produire un effet psychologique. 4. L agression La plus commune des agressions est le vol sur une personne. Cela comprend les sacoches arrachées dans la rue par des individus en scooter, un vol d ordinateur dans un wagon Vous pouvez également être agressé par un ou plusieurs individus, voire dans des cas plus extrêmes, enlevé et interrogé (mafia, terroristes, services d Etat ). 2
4 Méthodes spécifiques pour protéger l information Les informations que les «attaquants» cherchent à obtenir sont sous trois types de support : - les informations physiques (documents, plaquettes, carnet d adresses ) - les informations électroniques (les ordinateurs, les palm-pilots, les clés USB ) - les échanges entre individus (conversations téléphoniques, par s, discussions ). Chaque personne liée à l entreprise est concernée par ces recommandations, et doit être sensibilisée à ces menaces. 1. Au bureau a. Echanges entre individus Soyez attentif aux informations transmises lors de vos appels téléphoniques avec des personnes connues ou inconnues. Ne diffusez pas d informations sensibles non cryptées par aussi bien sur le réseau interne que vers l extérieur Nous recommandons d équiper l entreprise avec différents logiciels de sécurité (Firewall, outils de cryptologie, anti-spyware ) installés par des professionnels. b. Documents Vous devez disposer d une armoire forte (ou coffre-fort) et d un destructeur de documents. Rangez tous vos documents de travail dans ce coffre lorsque vous quittez votre bureau. Détruisez tous les documents non indispensables (brouillons, fax ). La dernière personne à quitter le bureau se charge de fermer le coffre, de vérifier que tous les accès (portes, fenêtres ) soient fermés, et qu aucun document ne soit directement accessible. c. Les informations électroniques Equipez tous les ordinateurs de code de sécurité pour les allumer (conférer plus loin pour les précisions sur les mots de passe). Complétez cette mesure en ajoutant d autres systèmes, plus ou moins contraignants : clés de sécurité, systèmes de reconnaissance biométrique, disques encryptés Configurez votre ordinateur pour que vos fichiers sensibles ne soient pas partagés. Stockez les informations sensibles sur des disques durs extractibles qui doivent être rangés dans le coffre quand l utilisateur quitte son ordinateur. Orienter les écrans d ordinateurs loin des fenêtres. Lorsque vous quittez votre ordinateur, supprimer toutes les traces de votre navigation sur Internet (cookies, historique ) ou des documents ouverts. De manière générale, nous conseillons que votre local soit équipé d un système d alarme. Les bureaux les plus sensibles doivent pouvoir se fermer à clé. La porte principale doit être blindée. 3
5 2. Lors de vos déplacements / voyages / lieux publics a. Echanges entre individus Avec une personne inconnue, ne donnez pas de réponse descriptive lors de votre conversation. Avec une personne connue externe à l entreprise, soyez vigilant à ne pas être précis car cette personne peut ensuite être questionné par vos «attaquants». Avec une personne de l entreprise, soyez méfiant. Des «attaquants» peuvent se trouver dans votre entourage ou ont pu disposer des appareils d écoute. De manière générale, ne divulguez aucun nom (collègues de travail, affaires en cours ou passées, clients ). Soyez particulièrement vigilant dans les situations suivantes : conversation entre salariés du bureau dans un restaurant, travail avec un ordinateur portable dans le train ou l avion, conversation avec un téléphone portable dans un lieu public b. Documents Ne laissez pas vos documents de travail sans surveillance dans un lieu public (sur une table de train, dans un restaurant ) Lorsque vous marchez, ne tenez pas votre sacoche du côté rue. Sinon vous risquez de vous la faire arracher au passage. Lors de vos voyages, gardez les informations sensibles sur vous. Ne les mettez surtout pas dans vos valises. c. Les informations électroniques En déplacement, le vol est la menace principale, soyez donc particulièrement attentif à vos téléphones portables, palms, ordinateurs portables Nous vous déconseillons de travailler dans un lieu public. Si vous devez travaillez dans un lieu public (train, avion, restaurant ), orientez votre écran d ordinateur pour qu il ne soit pas visible pas un tiers. Lors vos appels téléphoniques, remplacez les noms (clients, fournisseurs, collègues ) par des «noms codes» que vous aurez définis avec vos collègues avant votre départ. 4
6 3. Les hôtels a. Echanges entre individus Idem que pour les lieux publics. N utilisez pas des téléphones, fax, ordinateurs inconnus pour transmettre des informations sensibles. Donnez le minimum d informations au personnel de l hôtel. Lors de vos appels téléphoniques, ayez à l esprit que votre chambre peut être sous surveillance. b. Documents Ne laissez aucun document sensible dans votre chambre. Rangez les dans les coffres de l hôtel. Toutefois, les coffres peuvent être forcés ou ouverts par des membres du personnel de l hôtel pour le compte des «attaquants». Dans la mesure du possible, gardez les documents sur vous lorsque vous êtes au sein de l hôtel. c. Les informations électroniques Comme pour les documents, ne laissez pas sans surveillance vos informations électroniques dans une chambre d hôtel. N utilisez pas votre ordinateur portable dans les parties publiques de l hôtel. Contentez-vous d une chambre. 5
7 4. Domicile Votre domicile peut vous paraître un lieu sûr. Cependant, si vous détenez des informations à votre domicile, ce dernier devient une cible potentielle. a. Echanges entre individus Ayez à l esprit que votre ligne téléphonique peut être sur écoute. De même, des appareils de surveillance (écouteurs, caméras ) peuvent être dissimulés dans votre domicile. b. Documents Généralement, les domiciles ne sont pas dotés de destructeurs de documents. Prenez garde aux documents que vous jetez dans votre corbeille. Si vous disposez d un coffre, rangez y tous vos documents sensibles. c. Les informations électroniques De même pour les informations sous format électronique, rangez vos ordinateurs portables, vos disques durs et autres supports (téléphones portables, palm pilots, clés USB ) dans un coffre. Disposez d une bonne configuration de votre installation informatique : Firewall, anti-virus comme pour votre bureau. D une manière générale, nous vous déconseillons d emmener des informations sensibles à votre domicile, votre sphère privée risquant en cela de devenir une cible. De plus, vous risquez de mettre en danger vos proches. 6
8 Conclusion Ce guide présente des exemples de protection contre une menace «moyenne». Les «attaquants» qui ont d importants moyens peuvent employer des méthodes plus performantes (captation des émissions électromagnétiques ). Faîtes attention aux prestataires externes qui ont accès à vos locaux (sociétés de nettoyage ), mais aussi à d hypothétiques clients ou commerciaux La menace peut également venir de l intérieur. De ce fait, prenez soin au recrutement des stagiaires (faîtes leur signer des clauses de confidentialité, veillez à ce qu ils n aient pas accès aux informations sensibles ). Si vous êtes victimes de ces «collectes» d informations, reportez le aux dirigeants de votre entreprise qui feront les démarches nécessaires auprès des autorités compétentes. 7
9 Annexe Vocabulaire Cookies : Données inscrites par un serveur dans un fichier de votre ordinateur, qui permettent à ce serveur de se configurer en fonction du client qui l appelle. Firewall : Litteralement «mur coupe-feu» que les Français ont traduit par «écluse». Logiciel rempart servant à protéger un système informatique contre les attaques de pirates. Spyware : Traduit par «espiologiciel». Logiciel capable de collecter des informations diverses concernant un internaute, puis de les diffuser jusqu à son concepteur, permettant ainsi l élaboration de fichiers ciblés. Les mots de passe Votre mot de passe doit être composé au minimum de 8 caractères. Mélanger des lettres minuscules, majuscules, des chiffres et des symboles. Choisissez un mot de passe qui n a aucun lien avec votre environnement (pas de prénoms, ni de dates de naissance, ni de lieux de résidence ). Changer régulièrement de mots de passe. Ne laissez pas votre mot de passe autour de l ordinateur (sur un post-it, sous le clavier ). 8
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailLPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE. Bonne utilisation à toutes et tous! UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE
LPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE Utilisation des TBI UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE T B utoriel de base, ce mode d emploi a pour objectif de vous présenter les principales
Plus en détailProtégez votre information stratégique
PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,
Plus en détailOPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels
OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais
Plus en détailIDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
Plus en détailPASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable
PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale
Plus en détailBROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014
BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons
Plus en détailSystème clients serveur Kwartz Vulgarisation, identification, dossier personnel
Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de
Plus en détailTous les conseils de nos experts pour bien l utiliser.
BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr
Plus en détailPRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!!
PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!! sommaire A votre domicile Des gestes simples se prémunir des cambriolages en cas d'absence prolongée que faire? Vous avez été victime d'un
Plus en détail(exemple d un magasin ALDI)
Préposé fédéral à la protection des données et à la transparence PFPDT Contrôle du système de vidéosurveillance de la société ALDI SUISSE SA (exemple d un magasin ALDI) Résumé du rapport final du Préposé
Plus en détailLA CARTE D IDENTITE ELECTRONIQUE (eid)
LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information
Plus en détailOrdinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un
ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques
Plus en détailVIE PRIVEE CIRCUS BELGIUM
VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger
Plus en détailChaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires.
Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires. Il est important de savoir les identifier, de connaître
Plus en détailSOLUTION PROFESSIONNELLE POUR VOTRE COMMERCE
SMART HIGH-TECH 135 AV DU MAINE 75014 PARIS www.smart-tech.fr www.commerce-solutions.eu Directeur&Ingénieur Léon KING Tél. : +33 (0)1 43.21.26.65 Port.: +33 (0)6 29.90.06.59 Fax : +33 (0)1 70.24.88.73
Plus en détailLE PÔLE DE PRÉVENTION DE LA DÉPENDANCE VOUS INFORME. Sécurité au domicile. En partenariat avec le commissariat d Argenteuil
01 39 12 36 50 www.maisons-repas-services.fr 01 34 10 30 30 www.bastide-argenteuil.com 01 39 12 11 10 www.transportsadaptesfranciliens.fr LE PÔLE DE PRÉVENTION DE LA DÉPENDANCE VOUS INFORME Sécurité au
Plus en détailPrise en main. août 2014
Prise en main août 2014 Les raisons du changement Une évolution des différentes formes que peut prendre la formation professionnelle continue Une réaffirmation des responsabilités des acteurs de la formation
Plus en détailTravail d équipe et gestion des données L informatique en nuage
Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailSécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel
SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCaméra Numérique de Microscopie Couleur USB. Guide d installation
Caméra Numérique de Microscopie Couleur USB Guide d installation Introduction Félicitations, vous venez de faire l acquisition d un oculaire électronique spécialement adapté pour une loupe binoculaire,
Plus en détailLe réseau social collaboratif des membres de Mov eo
#guideutilisateur Le réseau social collaboratif des membres de Mov eo www.moveonet.org Réseau social d entreprise Réseau social regroupant les membres d uneorganisationetquiapourobjectif de favoriser la
Plus en détailClub informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté
Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L
Plus en détailCONSEILS ET RECOMMANDATIONS
CONSEILS ET RECOMMANDATIONS POUR LA PRÉVENTION ET LA SÉCURITÉ DES SENIORS VILLE DE L ISLE-ADAM Page 1 Conseils pratiques de prudence Prudence contre les cambriolages Protégez vos fenêtres et vos ouvertures
Plus en détailQuels avantages apportent les systèmes de sécurité modernes à l aide de l informatique et de l intégration? Par exemple:
1 En parlant d intégration de systèmes on imagine plutôt une intégration de systèmes informatiques. À l époque romaine il y 2 000 ans l informatique était inexistante. Par contre les principes de la sécurité
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailMODE D EMPLOI AJC PRO DU TUTEUR
MODE D EMPLOI AJC PRO DU TUTEUR Sommaire Le site internet La procédure d enregistrement sur internet de l entreprise Comment utiliser la clé usb La boîte à outils Vérification du parcours sur la clé du
Plus en détailVOTRE MUNICIPALITE ET LA POLICE NATIONALE SE MOBILISENT POUR VOTRE SECURITE ENSEMBLE LUTTONS CONTRE LES VOLS
VOTRE MUNICIPALITE ET LA POLICE NATIONALE SE MOBILISENT POUR VOTRE SECURITE ENSEMBLE LUTTONS CONTRE LES VOLS La prévention C est l affaire de tous La protection du voisinage c'est l'ensemble des moyens
Plus en détailSYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité
L œil sur la sécurité SYSTÈME ANTI-INTRUSION SANS fil SYSTÈME ANTI-INTRUSION SANS fil AVANTAGES Protège votre maison et donne plus de sécurité à votre famille. La sécurité est une valeur fondamentale pour
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailPARAMETRAGE ET UTILISATION DE L OUTIL DE COLLECTE AUTOMATIQUE
COFFRE-FORT NUMERIQUE PARAMETRAGE ET UTILISATION DE L OUTIL DE COLLECTE AUTOMATIQUE GUIDE UTISATEURS QUESTIONS FREQUENTES Qu est-ce que la collecte automatique? Aujourd hui, les organismes grand public/émetteurs
Plus en détailGénéralités sur le courrier électronique
5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,
Plus en détailSTAGE CONDUITE ACCOMPAGNEE FORMATION CONDUITE ACCOMPAGNEE
FORMATION CONDUITE ACCOMPAGNEE Madame, Monsieur, Vous avez inscrit votre enfant à la formation «conduite accompagnée» organisée par EVAL VOYAGES et dispensée par le GROUPE LARGER. Dans le cadre de ce stage
Plus en détailGUIDE D UTILISATION DU TABLEAU BLANC INTERACTIF EBEAM EDGE
GUIDE D UTILISATION DU TABLEAU BLANC INTERACTIF EBEAM EDGE Sommaire Installer ebeam : Calibrer le TBI ebeam : Fonctions Projection animée : 1ère utilisation : manipuler votre ordinateur depuis le tableau
Plus en détailGeneral Mobile Discovery tab 8 Tablette ordinateur
General Mobile Discovery tab 8 Tablette ordinateur Guide d'installation rapide. Nos chers clients, Nous vous remercions d avoir acheté la tablette ordinateur General Mobile Discovery tab 8. Le but du présent
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailTirer un meilleur parti des visites de salons professionnels
Tirer un meilleur parti des visites de salons professionnels Collection Entreprise sous-collection Intelligence économique, Septembre 2013 Septembre 2013 Sommaire Introduction... 3 Avant le salon : préparer...
Plus en détailJanvier 2014 - BIG DATA : Affaires privées, données publiques
Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté
Plus en détailMALVEILLANCE ET PROTECTION PHYSIQUE
MALVEILLANCE ET PROTECTION PHYSIQUE ENSAM PRESENTATION du 31 MAI 2007 1/29 Contexte thèmes sécurité LES AGRESSIONS les vols : matériels informations les actions malveillantes internes Externes PREVENTION
Plus en détailDossier 03 Périphériques d acquisition
Dossier 03 Périphériques d acquisition I. PERIPHERIQUES D ACQUISITION... 1 II. CARACTERISTIQUES GENERALES... 2 A. CLAVIER... 2 B. SOURIS... 3 C. LECTEUR DE CODES A BARRES (OU CODE-BARRES)... 3 D. SCANNER...
Plus en détailFonctions d Audio Conférence
Fonctions d Audio Conférence Quelles sont vos attentes lorsque vous organisez des communications en téléconférence? Quel que soit votre objectif, l association correcte des fonctions vous aidera à l atteindre.
Plus en détailAudit de la sécurité physique
Ecole des Hautes Etudes Commerciales (HEC) Cédric Gaspoz Agenda OBJECTIF RISQUES Objectifs de contrôle Cours Audit des SI >> 16.11.2005 CONCEPT GLOBAL PROCESSUS D AUDIT Sécurité physique Discrétion du
Plus en détailLISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS
LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS MAI 2013 Table des matières 1. Introduction... 3 2. Interface d accueil... 4 2.1. Zone d authentification...
Plus en détailMicrosoft Live Messenger
Module Tchat Microsoft Live Messenger Durée : 2h (1 séance) Ce document est édité sous licence Creative Commons DERNIERE MISE A JOUR : 21 septembre 2011 1 SOMMAIRE 1. Présentation du logiciel...3 2. Le
Plus en détailLes bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;
Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation
Plus en détailLe Guide de la Télésurveillance Alert Services
Le Guide de la Télésurveillance Alert Services 2 Dans un environnement familier, la meilleure façon d éviter le pire est de prendre toutes les mesures de prévention à chaque étape. Pour une sécurité optimale
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailUtilisez Toucan portable pour vos sauvegardes
Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser
Plus en détailComment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?
Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?. 1 Télécharger X-Lite La première étape est de télécharger le logiciel X-Lite du fabricant. S il vous plaît choisir le logiciel
Plus en détailCONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE
CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège
Plus en détailAide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.
Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailCONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES
! CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES Septembre 2011 Les présentes Conditions Générales d Utilisation («CGU») sont conclues entre SEAT FRANCE
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailDOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailEXAMENS SUR TABLETTES. Retour d expérience- Nice
EXAMENS SUR TABLETTES Retour d expérience- Nice 2 Examen sur tablettes L examen du 7 juin 2013 1ère partie : Acquisition du matériel 2ème partie : Préparation du matériel 3ème partie : Organisation logistique
Plus en détailManuel d utilisation de la messagerie. http://zimbra.enpc.fr
Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailSkype est-il su r pour les juges?
Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions
Plus en détailEtude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?
Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailGroupe Eyrolles, 2005,
Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET
Plus en détailGuide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel
Plus en détailGUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ. Comment protéger son identité et ses renseignements financiers contre le vol
GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ Comment protéger son identité et ses renseignements financiers contre le vol PROTÉGEZ VOS RENSEIGNEMENTS FINANCIERS PERSONNELS AFIN D ÉVITER LA FRAUDE PAR CARTE
Plus en détailFacebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.
Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant
Plus en détailPrévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques
Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages
Plus en détailSauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement
Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailLa messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr
Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique
Plus en détail