La structure de travail à mettre en œuvre en ce qui concerne vos Données mais également



Documents pareils
Le Web de A à Z. 1re partie : Naviguer sur le Web

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Tarifs WebArtDesign à Grenoble: Création Site Internet, Référencement, Création Graphique, Création Log...

Sauvegarde Android

Les nouvelles tendances de la bureautique

Dans nos solutions, vous pouvez avec très peu de moyen vous offrir un maximum de réussite.

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET.

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

Diagnostic Numérique de Territoire VERNET-LES-BAINS

Comment ça se passe? Déroulé détaillé. INTRODUCTION / 10 minutes

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

Formation Utiliser son iphone ou son ipad

19 septembre 2013 énéo Walhain - JB 2

Atelier numérique Développement économique de Courbevoie

KeePass - Mise en œuvre et utilisation

Programme de formations 2012-S1

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège

Simplicité ET Sécurité: Le m-commerce, attention au décollage

Une équipe à votre disposition

Mise en route de votre collier GPS Pet Tracker

OCLOUD BACKUP MINI GUIDE. 1 Ocloud Backup/Mini- Guide

Copies de sécurité / Backup. Politique de gestion de la sauvegarde de vos données. Disque complet ou non? fragmentation

Routeur Gigabit WiFi AC 1200 Dual Band

Adico, 2 rue Jean Monnet, BP 20683, Beauvais cedex Tél : / Fax : / contact@adico.fr

Android Usage Professionnel

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION

Capacité de mémoire Tablettes

«Obad.a» : le malware Android le plus perfectionné à ce jour

Booster son e-réputation : quels sont les enjeux pour son entreprise? Gauthier Blin

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

QUI SOMMES NOUS? Notre équipe se tient à votre disposition pour vous apporter de plus amples informations et vous conseiller.

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

10 points clés pour apprivoiser les réseaux sociaux en PME et TPE. club entrepreneurs ISC -6 Novembre 2014 à 19H

Office 365 pour les établissements scolaires

Créer un compte Belgacom Fon

E-VOLUTION DU PROFESSIONNEL DU TOURISME PPN.3 Analyser sa E-réputation et optimiser sa relation clientèle

Sommaire 1. Aperçu du Produit

Ceci est un Chromebook, ton ordinateur!

Les usages en matière de Technologies de l Information et de la Communication en Bourgogne 17 Avril 2015

STAGES D INFORMATIQUE

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

DOSSIER FLASH. «Path - Tango»

Catalogue Formations informatiques

Services résidentiels de téléphonie via Internet Quelques comparaisons

Allumer/éteindre l'ordinateur Découvrir le bureau, le menu démarrer Manipuler la souris, le clavier Lancer une application

Cinq grandes tendances de la consommation digitale : défis et opportunités pour les distributeurs

Manual de l utilisateur

DIGITAL MINDS. Chapitre 11, Mobile Marketing et Responsiv Design. 12 Clés pour Développer votre Business sur le Web WSI. All rights reserved.

Le travail collaboratif et l'intelligence collective

LA BOX FIBRE DE SFR GUIDE D UTILISATION COMPLET (MAIS PAS COMPLEXE) SFR.FR

Créca. Ajout aux livrets d informatique. Hiver 2014

Comprendre les outils mobiles

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?

SOMMAIRE 1 UNE INTRODUCTION : QU EST-CE QUE GOOGLE ANALYTICS? 3 2 LES PRE-REQUIS AVANT UTILISATION 3 3 ACCEDER A VOS STATISTIQUES 3

Diginnove, Agence Conseil E-commerce, vous accompagne dans votre apprentissage du Marketing Digital

Liste de contrôle pour renforcer la vente en direct

Naviguer à bon compte avec sa tablette ou son smartphone

SÉCURITE INFORMATIQUE

LA SOLUTION WEB POUR VOTRE COMPAGNIE

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE

Communications unifiées

SUITE OPENTOUCH POUR LES PME

Votre cloud est-il net?

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

Veille Technologique. Cloud-Computing. Jérémy chevalier

Louis Naugès Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Le baromètre trimestriel du Marketing Mobile en France

Le baromètre trimestriel du Marketing Mobile en France

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.

Partner Entreprise. Modules de cours pour la formation continue Offre IFAPME Verviers

TigerPro CRM Application mobile

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais

Les rendez-vous Numérique 14

ACCEDER A SA MESSAGERIE A DISTANCE

Qu'est ce que le Cloud?

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?

L utilisation d Internet par les femmes. Juin 2009

Comment choisir sa tablette?

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014

Réseaux Sociaux. (en Anglais Social Network)

Créer et animer son site internet dans le domaine de la musique Accompagnement et formation

ACCÉDER A SA MESSAGERIE A DISTANCE

12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES

PROJET TRIBOX-2012-A

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Territoires géographiques/numériques

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

NUMERIQUES LES RENDEZ-VOUS. Animation Numérique de Territoire par l Office de Tourisme du Saint-Gaudinois. Programme automne 2015

Applications, Internet, HD, GPS : l ARCHOS 5 Internet Tablet repousse les frontières du divertissement!

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Transcription:

«Bonnes» Pratiques

Quelques règles de base La structure de travail à mettre en œuvre en ce qui concerne vos Données mais également Accès aux réseaux (Network) LAN - Réseau local WAN - Internet - Wifi Voisinage Sécurité VoIP (téléphonie) Les réseaux sociaux 18 septembre 2013 énéo Walhain - JB 2

Accès aux Réseaux Réseau Local (LAN) 18 septembre 2013 énéo Walhain - JB 3

Accès aux Réseaux Réseau Local (LAN) 18 septembre 2013 énéo Walhain - JB 4

Accès aux Réseaux Réseau Local (LAN) D'un réseau Routé à un réseau Switché Switched Network 18 septembre 2013 énéo Walhain - JB 5

Accès aux Réseaux Réseau Local (LAN) Un réseau type à domicile & P.M.E. en ignorant nuages rouge & bleu 18 septembre 2013 énéo Walhain - JB 6

Accès aux Réseaux Internet Web (WAN) Toujours plus de Services 18 septembre 2013 énéo Walhain - JB 7

Accès aux Réseaux Téléphonie (VoIP) Skype fondé en 2003, racheté par Microsoft en mai 2011 Une application permettant de téléphoner gratuitement d'utilisateur Skype à Skype et également très très bon marché de Skype à tous les téléphones et gsm, en international mais aussi messages, transmission de fichiers, vidéo à vidéo et vidéo conférence depuis 2006 Bien d'autres application de VoIP sont disponibles, aucune compatibilité entre elles, comme MSN sur PC, Viper sur SmartPhone Attention pas d'appel d'urgence possible avec Skype 18 septembre 2013 énéo Walhain - JB 8

Accès aux Réseaux Téléphonie (VoIP) sur Smartphone sur PC sur Tablette Android 18 septembre 2013 énéo Walhain - JB 9

Accès aux Réseaux Téléphonie (VoIP) 18 septembre 2013 énéo Walhain - JB 10

Accès aux Réseaux Internet Web (WAN) Un réseau type avec accès à Internet (rouge) & partage en Wifi (bleu) Un monde «idéal» Tout le monde peut se connecter avec tout le monde 18 septembre 2013 énéo Walhain - JB 11

Accès aux Réseaux Internet Web (WAN) Les limites d'internet Complexité technique & Gestion difficile 18 septembre 2013 énéo Walhain - JB 12

Accès aux Réseaux Wifi 18 septembre 2013 énéo Walhain - JB 13

Accès aux Réseaux Wifi Les PC portables mais aussi Téléphones Smartphones Tablettes Couverture et Vitesse? 18 septembre 2013 énéo Walhain - JB 14

Accès aux Réseaux WAN Wifi - GPS Géolocalisation 18 septembre 2013 énéo Walhain - JB 15

Accès aux Réseaux Sociaux Méfiance Sécurité? Droit à l'oubli? 18 septembre 2013 énéo Walhain - JB 16

Quelques règles de base La structure de travail à mettre en œuvre en ce qui concerne vos Données de types Accès à vos différents sites internet Et surtout Gestion des contrôles d'accès de ceux-çi 18 septembre 2013 énéo Walhain - JB 17

Accès à vos sites Internet Pas de confidentialité Sauvetage prévu dans tous les navigateurs 18 septembre 2013 énéo Walhain - JB 18

Accès à vos sites Internet Gestion des contrôles d'accès Conserver en clair tableur Sauver dans un fichier ZIP avec encryption pas de mot de passe trop simple 18 septembre 2013 énéo Walhain - JB 19

Accès à vos sites Internet Gestion des contrôles d'accès Sauver sur une clef USB avec USB Secure avec encryption pas de mot de passe trop simple 18 septembre 2013 énéo Walhain - JB 20

«Bonnes» Pratiques 18 septembre 2013 énéo Walhain - JB 21

Protéger votre Identité Numérique avant qu'il ne soit trop tard! 18 septembre 2013 énéo Walhain - JB 22

Identité Numérique? C'est cette clef qui fait le lien entre votre identité réelle et sa représentation numérique sur internet Les composants (1) Votre profil sur tel réseau social, et les portes qu'il ouvre dans tous les outils affiliés, car vous avez accepté d'en partager les données Votre blog ou site personnel ou collaboratif où vous partagez vos idées, vos documents 18 septembre 2013 énéo Walhain - JB 23

Identité Numérique? C'est cette clef qui fait le lien entre votre identité réelle et sa représentation numérique sur internet Les composants (2) Vos multiples comptes e-mails accumulés chez les divers opérateurs internet, téléphoniques, opérateurs de vos hébergements et dans les services clients associés Votre compte e-commerce pour commander, indiquez vos souhaits d'achats dans telle ou telle e-boutique Tous vos comptes administratifs officiels en train de migrer sur le web de votre banque aux impôts en passant par la mutuelle et vos assurances en tous genres 18 septembre 2013 énéo Walhain - JB 24

Identité Numérique? C'est cette clef qui fait le lien entre votre identité réelle et sa représentation numérique sur internet Les composants (3) Vos multiples noms utilisateur / password accumulés le long de votre courte ou longue vie numérique déjà si bien remplie de données et de traces numériques en tout genre Chez les divers intervenants comme, sans être exhaustif, les sites d'impression de photos, les magasins de toutes sortes, chaînes, e-commerce, les opérateurs culturels, musés, théâtres, cinémas En final nos activités en général nécessitent une adhésion, une collaboration, une distribution d'identité 18 septembre 2013 énéo Walhain - JB 25

Les enregistrements (1) Protéger votre Identité Numérique avant qu'il ne soit trop tard! Les sites qui les enregistrent, même les leaders, ne sont pas exempts de faille de sécurité exemple: twitter et d'autres Ce sont maintenant les banques, les sociétés de services, les fournisseurs du cloud, véritables convoyeurs de fonds du web qui sont attaqués entre autres par des e-mails renvoyant vers des sites contrefaits vous demandant une identification ou plus dangereux demandant une référence bancaire ou encore une somme d'argent pour récupérer l'état initial de vos données 18 septembre 2013 énéo Walhain - JB 26

Les enregistrements (2) Protéger votre Identité Numérique avant qu'il ne soit trop tard! Des sociétés comme Google qui échange sans état d'âme la gratuité de votre e-mail contre l'analyse, de plus en plus ciblée, de vos requêtes afin de mieux cibler les publicités qui y sont affichées Microsoft qui lance une campagne contre Google pour faire préférer aux internautes sa propre messagerie Outlook.com en jurant de ne jamais en exploiter les données si si juré craché! Voir page suivante. 18 septembre 2013 énéo Walhain - JB 27

18 septembre 2013 énéo Walhain - JB 28

Protéger votre Identité Numérique avant qu'il ne soit trop tard! Comment se protéger (1) Certaines de vos données sont publiques dès que vous les publiez. Facebook, site web personnel et associatif, partage photos, etc... Mais beaucoup d'autres de vos données ne sont pas publiques et incitent donc à vouloir y accéder L'usurpation de votre identité numérique est un moyen d'y accéder, voire pire d'en créer de nouvelles correspondant à votre personne, mais gérées par l'usurpateur 18 septembre 2013 énéo Walhain - JB 29

Protéger votre Identité Numérique avant qu'il ne soit trop tard! Comment se protéger (2) La réalité de cette vraie-fausse identité numérique usurpée peut vous rattraper dans le monde réel Patron, DRH, fisc, etc... Cette vraie-fausse identité numérique usurpée et votre identité réelle ne font qu'un Déjà les Romains avaient Janus, gardien des portes, divinité du changement, qui regarde le passé et le futur, et a donné son nom au mois de Janvier 18 septembre 2013 énéo Walhain - JB 30

Protéger votre Identité Numérique avant qu'il ne soit trop tard! Comment se protéger (3) Janus a repris du service dans le monde numérique Une fois cette prise de conscience que nous sommes tous des enfants de Janus Que peut-on faire pour avancer dans ce monde numérique en toute sécurité? 18 septembre 2013 énéo Walhain - JB 31

Protéger votre Identité Numérique avant qu'il ne soit trop tard! Trois grands principes La première des actions, est d'inventorier tous les sites qui gardent une trace de votre passage La seconde, de supprimer tous les comptes qui ne vous servent plus à rien La dernière, plutôt une façon de vivre numériquement parlant, est de cloisonner vos comptes en créant au moins deux catégories 18 septembre 2013 énéo Walhain - JB 32

Protéger votre Identité Numérique avant qu'il ne soit trop tard! Quartier haute sécurité Zone sécurisée Supprimez tous les liens entre ces zones 18 septembre 2013 énéo Walhain - JB 33

Protéger votre Identité Numérique avant qu'il ne soit trop tard! Quartier haute sécurité Données essentielles à votre activité Banques, Fournisseur internet e-mail principal, permet de réinitialiser les autres Listes clients Listes fournisseurs Dans cette zone, choisissez des mots de passe forts, changez-les régulièrement 18 septembre 2013 énéo Walhain - JB 34

Protéger votre Identité Numérique avant qu'il ne soit trop tard! Zone sécurisée les autres comptes e-mails accès divers, web, sites traces achats Éventuellement des niches nouveau projet site internet campagne marketing 18 septembre 2013 énéo Walhain - JB 35

Protéger votre Identité Numérique avant qu'il ne soit trop tard! Quartier haute sécurité Supprimez tous les liens entre ces zones Zone sécurisée Un tête à tête avec votre identité numérique s'impose 18 septembre 2013 énéo Walhain - JB 36

Protéger votre Identité Numérique avant qu'il ne soit trop tard! Même vision Présentation différente Un tête à tête avec votre identité numérique s'impose 18 septembre 2013 énéo Walhain - JB 37

Protéger votre Identité Numérique avant qu'il ne soit trop tard! Gestion de votre identité numérique 18 septembre 2013 énéo Walhain - JB 38

Ici se terminent quelques règles de base À propos de la structure de travail à mettre en œuvre en ce qui concerne vos Données ainsi que votre Identité Numérique Maintenant c'est à vous de construire ou adapter Votre environnement de travail 18 septembre 2013 40