«Bonnes» Pratiques
Quelques règles de base La structure de travail à mettre en œuvre en ce qui concerne vos Données mais également Accès aux réseaux (Network) LAN - Réseau local WAN - Internet - Wifi Voisinage Sécurité VoIP (téléphonie) Les réseaux sociaux 18 septembre 2013 énéo Walhain - JB 2
Accès aux Réseaux Réseau Local (LAN) 18 septembre 2013 énéo Walhain - JB 3
Accès aux Réseaux Réseau Local (LAN) 18 septembre 2013 énéo Walhain - JB 4
Accès aux Réseaux Réseau Local (LAN) D'un réseau Routé à un réseau Switché Switched Network 18 septembre 2013 énéo Walhain - JB 5
Accès aux Réseaux Réseau Local (LAN) Un réseau type à domicile & P.M.E. en ignorant nuages rouge & bleu 18 septembre 2013 énéo Walhain - JB 6
Accès aux Réseaux Internet Web (WAN) Toujours plus de Services 18 septembre 2013 énéo Walhain - JB 7
Accès aux Réseaux Téléphonie (VoIP) Skype fondé en 2003, racheté par Microsoft en mai 2011 Une application permettant de téléphoner gratuitement d'utilisateur Skype à Skype et également très très bon marché de Skype à tous les téléphones et gsm, en international mais aussi messages, transmission de fichiers, vidéo à vidéo et vidéo conférence depuis 2006 Bien d'autres application de VoIP sont disponibles, aucune compatibilité entre elles, comme MSN sur PC, Viper sur SmartPhone Attention pas d'appel d'urgence possible avec Skype 18 septembre 2013 énéo Walhain - JB 8
Accès aux Réseaux Téléphonie (VoIP) sur Smartphone sur PC sur Tablette Android 18 septembre 2013 énéo Walhain - JB 9
Accès aux Réseaux Téléphonie (VoIP) 18 septembre 2013 énéo Walhain - JB 10
Accès aux Réseaux Internet Web (WAN) Un réseau type avec accès à Internet (rouge) & partage en Wifi (bleu) Un monde «idéal» Tout le monde peut se connecter avec tout le monde 18 septembre 2013 énéo Walhain - JB 11
Accès aux Réseaux Internet Web (WAN) Les limites d'internet Complexité technique & Gestion difficile 18 septembre 2013 énéo Walhain - JB 12
Accès aux Réseaux Wifi 18 septembre 2013 énéo Walhain - JB 13
Accès aux Réseaux Wifi Les PC portables mais aussi Téléphones Smartphones Tablettes Couverture et Vitesse? 18 septembre 2013 énéo Walhain - JB 14
Accès aux Réseaux WAN Wifi - GPS Géolocalisation 18 septembre 2013 énéo Walhain - JB 15
Accès aux Réseaux Sociaux Méfiance Sécurité? Droit à l'oubli? 18 septembre 2013 énéo Walhain - JB 16
Quelques règles de base La structure de travail à mettre en œuvre en ce qui concerne vos Données de types Accès à vos différents sites internet Et surtout Gestion des contrôles d'accès de ceux-çi 18 septembre 2013 énéo Walhain - JB 17
Accès à vos sites Internet Pas de confidentialité Sauvetage prévu dans tous les navigateurs 18 septembre 2013 énéo Walhain - JB 18
Accès à vos sites Internet Gestion des contrôles d'accès Conserver en clair tableur Sauver dans un fichier ZIP avec encryption pas de mot de passe trop simple 18 septembre 2013 énéo Walhain - JB 19
Accès à vos sites Internet Gestion des contrôles d'accès Sauver sur une clef USB avec USB Secure avec encryption pas de mot de passe trop simple 18 septembre 2013 énéo Walhain - JB 20
«Bonnes» Pratiques 18 septembre 2013 énéo Walhain - JB 21
Protéger votre Identité Numérique avant qu'il ne soit trop tard! 18 septembre 2013 énéo Walhain - JB 22
Identité Numérique? C'est cette clef qui fait le lien entre votre identité réelle et sa représentation numérique sur internet Les composants (1) Votre profil sur tel réseau social, et les portes qu'il ouvre dans tous les outils affiliés, car vous avez accepté d'en partager les données Votre blog ou site personnel ou collaboratif où vous partagez vos idées, vos documents 18 septembre 2013 énéo Walhain - JB 23
Identité Numérique? C'est cette clef qui fait le lien entre votre identité réelle et sa représentation numérique sur internet Les composants (2) Vos multiples comptes e-mails accumulés chez les divers opérateurs internet, téléphoniques, opérateurs de vos hébergements et dans les services clients associés Votre compte e-commerce pour commander, indiquez vos souhaits d'achats dans telle ou telle e-boutique Tous vos comptes administratifs officiels en train de migrer sur le web de votre banque aux impôts en passant par la mutuelle et vos assurances en tous genres 18 septembre 2013 énéo Walhain - JB 24
Identité Numérique? C'est cette clef qui fait le lien entre votre identité réelle et sa représentation numérique sur internet Les composants (3) Vos multiples noms utilisateur / password accumulés le long de votre courte ou longue vie numérique déjà si bien remplie de données et de traces numériques en tout genre Chez les divers intervenants comme, sans être exhaustif, les sites d'impression de photos, les magasins de toutes sortes, chaînes, e-commerce, les opérateurs culturels, musés, théâtres, cinémas En final nos activités en général nécessitent une adhésion, une collaboration, une distribution d'identité 18 septembre 2013 énéo Walhain - JB 25
Les enregistrements (1) Protéger votre Identité Numérique avant qu'il ne soit trop tard! Les sites qui les enregistrent, même les leaders, ne sont pas exempts de faille de sécurité exemple: twitter et d'autres Ce sont maintenant les banques, les sociétés de services, les fournisseurs du cloud, véritables convoyeurs de fonds du web qui sont attaqués entre autres par des e-mails renvoyant vers des sites contrefaits vous demandant une identification ou plus dangereux demandant une référence bancaire ou encore une somme d'argent pour récupérer l'état initial de vos données 18 septembre 2013 énéo Walhain - JB 26
Les enregistrements (2) Protéger votre Identité Numérique avant qu'il ne soit trop tard! Des sociétés comme Google qui échange sans état d'âme la gratuité de votre e-mail contre l'analyse, de plus en plus ciblée, de vos requêtes afin de mieux cibler les publicités qui y sont affichées Microsoft qui lance une campagne contre Google pour faire préférer aux internautes sa propre messagerie Outlook.com en jurant de ne jamais en exploiter les données si si juré craché! Voir page suivante. 18 septembre 2013 énéo Walhain - JB 27
18 septembre 2013 énéo Walhain - JB 28
Protéger votre Identité Numérique avant qu'il ne soit trop tard! Comment se protéger (1) Certaines de vos données sont publiques dès que vous les publiez. Facebook, site web personnel et associatif, partage photos, etc... Mais beaucoup d'autres de vos données ne sont pas publiques et incitent donc à vouloir y accéder L'usurpation de votre identité numérique est un moyen d'y accéder, voire pire d'en créer de nouvelles correspondant à votre personne, mais gérées par l'usurpateur 18 septembre 2013 énéo Walhain - JB 29
Protéger votre Identité Numérique avant qu'il ne soit trop tard! Comment se protéger (2) La réalité de cette vraie-fausse identité numérique usurpée peut vous rattraper dans le monde réel Patron, DRH, fisc, etc... Cette vraie-fausse identité numérique usurpée et votre identité réelle ne font qu'un Déjà les Romains avaient Janus, gardien des portes, divinité du changement, qui regarde le passé et le futur, et a donné son nom au mois de Janvier 18 septembre 2013 énéo Walhain - JB 30
Protéger votre Identité Numérique avant qu'il ne soit trop tard! Comment se protéger (3) Janus a repris du service dans le monde numérique Une fois cette prise de conscience que nous sommes tous des enfants de Janus Que peut-on faire pour avancer dans ce monde numérique en toute sécurité? 18 septembre 2013 énéo Walhain - JB 31
Protéger votre Identité Numérique avant qu'il ne soit trop tard! Trois grands principes La première des actions, est d'inventorier tous les sites qui gardent une trace de votre passage La seconde, de supprimer tous les comptes qui ne vous servent plus à rien La dernière, plutôt une façon de vivre numériquement parlant, est de cloisonner vos comptes en créant au moins deux catégories 18 septembre 2013 énéo Walhain - JB 32
Protéger votre Identité Numérique avant qu'il ne soit trop tard! Quartier haute sécurité Zone sécurisée Supprimez tous les liens entre ces zones 18 septembre 2013 énéo Walhain - JB 33
Protéger votre Identité Numérique avant qu'il ne soit trop tard! Quartier haute sécurité Données essentielles à votre activité Banques, Fournisseur internet e-mail principal, permet de réinitialiser les autres Listes clients Listes fournisseurs Dans cette zone, choisissez des mots de passe forts, changez-les régulièrement 18 septembre 2013 énéo Walhain - JB 34
Protéger votre Identité Numérique avant qu'il ne soit trop tard! Zone sécurisée les autres comptes e-mails accès divers, web, sites traces achats Éventuellement des niches nouveau projet site internet campagne marketing 18 septembre 2013 énéo Walhain - JB 35
Protéger votre Identité Numérique avant qu'il ne soit trop tard! Quartier haute sécurité Supprimez tous les liens entre ces zones Zone sécurisée Un tête à tête avec votre identité numérique s'impose 18 septembre 2013 énéo Walhain - JB 36
Protéger votre Identité Numérique avant qu'il ne soit trop tard! Même vision Présentation différente Un tête à tête avec votre identité numérique s'impose 18 septembre 2013 énéo Walhain - JB 37
Protéger votre Identité Numérique avant qu'il ne soit trop tard! Gestion de votre identité numérique 18 septembre 2013 énéo Walhain - JB 38
Ici se terminent quelques règles de base À propos de la structure de travail à mettre en œuvre en ce qui concerne vos Données ainsi que votre Identité Numérique Maintenant c'est à vous de construire ou adapter Votre environnement de travail 18 septembre 2013 40