Sensibilisation aux menaces internet et bonnes pratiques



Documents pareils
Comment protéger ses systèmes d'information légalement et à moindre coût?

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

CHARTE WIFI ET INTERNET

Sécurité des données en télétravail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

L utilisation du réseau ISTIC / ESIR

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

dans un contexte d infogérance J-François MAHE Gie GIPS

LAB : Schéma. Compagnie C / /24 NETASQ

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

La Qualité, c est Nous!

ECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs

Brevet informatique et internet - Collège

Concilier mobilité et sécurité pour les postes nomades

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

Serveur de messagerie

Présenté par : Mlle A.DIB

Pour info: Marypa Carlier Tél : I Fax :

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Guide d utilisation de la clé mémoire USB

Sécurité informatique

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

S8 - INFORMATIQUE COMMERCIALE

PRONOTE 2010 hébergement

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Liens de téléchargement des solutions de sécurité Bitdefender

Catalogue «Intégration de solutions»

Bibliographie. Gestion des risques

Utiliser une clé USB

Le contrat SID-Services

Le contrat SID-Hébergement

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

Imaginez un Intranet

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

CRM & DATA SOLUTIONS VENTES SFA & MARKETING

FAIRE FACE A UN SINISTRE INFORMATIQUE

Veille Technologique. Cloud-Computing. Jérémy chevalier

Solutions pour petites entreprises

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

Créer son adresse

Acquisition de matériels informatiques

JSSI - Sécurité d'une offre de nomadisme

Chi rement des postes PC / MAC / LINUX

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER

Pourquoi choisir ESET Business Solutions?

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

ELEMENTS A FOURNIR. VIALAR Yoann

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Procédure d enregistrement

Connaître les Menaces d Insécurité du Système d Information

Liens de téléchargement des solutions de sécurité Bitdefender

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Courrier électronique

Progressons vers l internet de demain

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Une équipe à votre disposition

Securité de l information :

Audits Sécurité. Des architectures complexes

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Projet Sécurité des SI

Prise en main d une Cyberclasse

Gestion des Incidents SSI

s é c u r i t é Conférence animée par Christophe Blanchot

Menaces et sécurité préventive

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Business Everywhere pack faites le choix d une mobilité totale

NOS SOLUTIONS ENTREPRISES

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

La sécurité des systèmes d information

Mon bureau partout & le travail distant

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Notice CUBE TALK 9x U65GT

Chrome for Work. CRESTEL - 4 décembre 2014

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Sécuriser les achats en ligne par Carte d achat

Insight Software Live

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Appliances Secure Remote Access

Transcription:

Sensibilisation aux menaces internet et bonnes pratiques 24 janvier 2014

Plan de la présentation Introduction Les 10 règles fondamentales de protection Conclusion

Introduction Campagne de sensibilisation à la sécurité informatique (UDS / CNRS) Rôle important des utilisateurs dans la sécurité des systèmes d information

Les 10 règles fondamentales 1/10 Règle 1 : Respect des chartes informatiques La charte Osiris s applique à l IRMA (voir intranet) : - article numéro 266 (Charte) - article numéro 267 (règles de bonnes conduites)

Les 10 règles fondamentales 2/10 Règle 2 : Sauvegarde systématique et quotidienne des données Utilisation OBLIGATOIRE du serveur irma-file.u-strasbg.fr : - mode d emploi : article numéro 196 (intranet de l IRMA). - serveur disponible à l IRMA - serveur disponible depuis l extérieur (sans vpn).

Les 10 règles fondamentales 3/10 Règle 3 : Utilisation des outils de protection et mises à jour régulières - Firewall (IRMA / domicile) - Antivirus (IRMA / domicile) - Mise à jour des systèmes d exploitation

Les 10 règles fondamentales 4/10 Règle 4 : Attention à l utilisation des droits administrateurs Vous devez toujours comprendre la finalité de votre action avant de vous authentifier comme administrateur

Les 10 règles fondamentales 5/10 Règle 5 : Protection de son poste de travail contre les accès illégitimes et le vol (chiffrement) - Concerne uniquement les portables de l IRMA. - Chiffrer votre portable personnel : ne perdez pas la clef de secours.

Les 10 règles fondamentales 6/10 Règle 6 : Mots de passe robustes et personnels - Pas de nom ni de prénom - Pas de mot du dictionnaire - Mélange de chiffres et de lettres et de caractères spéciaux - 8 caractères minimum

Les 10 règles fondamentales 7/10 Règle 7 : Attitude prudente vis à vis des supports de données amovibles (clés USB, etc.) - Attention aux clefs USB vérolées - Pas de données stockées de façon permanente sur un périphérique usb : risque de perte ou de vol

Les 10 règles fondamentales 8/10 Règle 8 : Utilisation prudente d Internet (navigation, téléchargements, services gratuits) - Pas de téléchargements illégaux - Télécharger vos applications sur des sites de confiance - Attention aux services gratuits : gmail, dropbox...

Les 10 règles fondamentales 9/10 Règle 9 : Attitude prudente vis à vis des messages réceptionnés - Attention aux tentatives d hammeçonnage - Attention aux pièces jointes infectées

Les 10 règles fondamentales 10/10 Règle 10 : Ordinateur infecté : les bons réflexes Les signes d un ordinateur infecté : - message de l antivirus - lenteurs excessives inexpliquées Contactez le service informatique : - élimination du problème avec les outils de sécurité - dernier recourt : réinstallation du système d exploitation

Conclusion Application des 10 règles fondamentales dans votre usage quotidien des systèmes d information En cas de doute : adressez-vous au service informatique de l IRMA.