Guide protection de la vie privée

Documents pareils
LE PHISHING, PÊCHE AUX POISSONS NAÏFS

spam & phishing : comment les éviter?

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Présenté par : Mlle A.DIB

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Achats en ligne - 10 re flexes se curite

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

SECURIDAY 2012 Pro Edition

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

Banque a distance - 10 re flexes se curite

Fournier et télécharger des fichiers par FTP

Club des Responsables d Infrastructures et de la Production

Les conseils & les astuces de RSA Pour être tranquille sur Internet

ÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Le commerce électronique (ou e-commerce)

Courrier électronique : vocabulaire

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Coupez la ligne des courriels hameçons

SECURIDAY 2013 Cyber War

Connaître les Menaces d Insécurité du Système d Information

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

JEUX. Internet, Poste et télécommunications. Activité 1 - Histoire de l Internet

Congrès national des SDIS 2013

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Bases de données. Table des matières. Introduction. (ReferencePlus.ca)

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

NETTOYER ET SECURISER SON PC

CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS

DOSSIER : LES ARNAQUES SUR INTERNET

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Information sur l accés sécurisé aux services Baer Online Monaco

Conseil n 2 : Utilisateurs d'outlook, placez Outlook en zone de sécurité "sensible"

ClaraExchange 2010 Description des services

Les menaces sur internet, comment les reconnait-on? Sommaire

NU-PH Portail http.

NETTOYER ET SECURISER SON PC

Qu est ce que web meeting?

Netstorage et Netdrive pour accéder à ses données par Internet

Démarrer Windows 8. Découvrir la page d Accueil (interface Windows ) 8. Utiliser la gestuelle sur écran tactile 10

Présentation d Educanet Tunisie

Eviter les sites malhonnêtes

Pourquoi archiver les s

Faille VLC. Faille dans QuickTime

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre Auteur : Noé LAVALLEE

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en


Facebook et autres médias sociaux

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

Progressons vers l internet de demain

Projet Personnalisé Encadré PPE 2

GUIDE DE L'UTILISATEUR AVERTI

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR »

La sécurité sur internet

Glossaire. Acces Denied

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

Création d un compte Exchange (Vista / Seven)

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Guide à l intention des parents sur ConnectSafely.org

7j/7j 24h/24h Simplicité Rapidité Sécurité

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Procédure d installation des outils pour la messagerie sécurisée

escan Entreprise Edititon Specialist Computer Distribution

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Gérez efficacement vos mails avec Outlook 2013

Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3

CMS Modules Dynamiques - Manuel Utilisateur

SÉCURITE INFORMATIQUE

Helpdesk : Traitement d'un incident

RENDEZ-VOUS D AUTOMNE DE L ADRECA. 17 novembre 2003

HP ProtectTools Manuel de l utilisateur

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES

Gestion des incidents

Déployer une application Web avec WebMatrix et Ma Plateforme Web

Le recensement militaire en ligne. La demande en ligne

Garantir la sécurité de vos solutions de BI mobile

HDDtoGO. Guide de l'utilisateur

Microsoft Live Messenger

CHAPITRE 3 : INTERNET

«Obad.a» : le malware Android le plus perfectionné à ce jour

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Banque en ligne : guide des bonnes pratiques

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes

Transcription:

Guide protection de la vie privée Version Date de la version Modification apportée 1.0 20/11/2014 Premier draft Document Publique Document Interne Document Confidentiel Document Top-Secret

Contexte général L objectif de ce document est d essayer de rendre tous les tunisiens conscients des risques informatiques, capables de sécuriser leurs ordinateurs, au travail comme à la maison, prendre les mesures nécessaires pour protéger leurs identités, leurs données privées et profiter de l Internet, en toute sécurité. Public visé Grand public Limitation Ce document n est pas destiné aux entreprises, ces dernières doivent procéder à la mise en place de tout un système de gestion de la sécurité de l information SMSI. Seules les bonnes pratiques qui ont été jugées importantes ont été retenues pour des raisons de complexité Ce document suppose qu un poste de travail est une machine à base de processeur Intel sous une version Microsoft Windows supportée vue que c est la configuration dominante en Tunisie, pour les autres configurations les recommandations peuvent être déduites par analogie. Rôle de l ANSI En cas d un comportement suspect, L ANSI met à la disposition des citoyens un centre de réponse aux urgences informatiques TUNCERT (Tunisian computer emergency response team) disponible 12/24 7/7 pour répondre aux incidents informatiques et assister à la mise en place des recommandations de sécurité.

Certes, Internet est un espace de recherche, de divertissement où chacun peut communiquer et s'épanouir en toute liberté. Mais, des risques majeurs demeurent. C'est pourquoi, plusieurs règles de prudence devraient être respectées, dont on cite principalement : Bien choisir son Pseudo ou «pseudonyme» Choisir un Mot de passe robuste: a. Utiliser de longues chaines de caractères (plus de 8 caractères) composées de caractères Alphanumériques et de caractères spéciaux. b. Ne pas utiliser des détails relevant de la vie privée par exemple le numéro de téléphone, la date de naissance ou le nom des parents, etc. c. Changer régulièrement le mot de passe. d. Utiliser un mot de passe spécifique pour la messagerie électronique, et éviter d utiliser celui du compte facebook, Twitter ou autre application. Eviter de divulguer son mot de passe à autrui, et stocker ses mots de passe dans un utilitaire de stockage de mots de passe comme KeePass : logiciel gratuit (http://keepass.info/) Ne pas répondre aux Quizz incitant à donner des informations personnelles. Utilisez des Add-on comme «web of trust» ou «Firefox No script» Garder votre antivirus, votre système et votre navigateur, à jour pour se prémunir contre les liens douteux, les scripts malicieux, et les infections par les keylogger ou cheval de Troie. Effectuer une déconnexion de votre compte, après l usage d un ordinateur non personnel, et supprimer les mots de passe enregistrés. Messagerie électronique : Ouvrir uniquement les pièces jointes aux messages électroniques attendues ou parvenues de sources fiables. Analyser les pièces jointes avec un antivirus mis à jour. Vérifier l authenticité d une demande suspecte (fournir des informations confidentielles) avant de répondre par courrier électronique. Ne pas répondre aux messages indésirables ou douteux. Ne pas ouvrir les messages électroniques indésirables et les supprimer sans les ouvrir.

Réseaux sociaux : Bien choisir sa réponse à la Question secrète : Ne pas fournir d éléments de vérification courants tels que la date de naissance ou le nom de jeune fille de la mère Gérer sa liste d amis : Ajoutez dans votre liste, seulement les contacts que vous connaissez et ayant des noms clairs avec une photo réelle. L ami de ton ami ne sera pas forcement ton ami. Il peut s agir d un parfait inconnu mal intentionné Soigner sa réputation : Etre vigilent et veiller régulièrement sur tous les contenus qui sont publiés sur le site à son sujet (images, commentaires ). Une réputation douteuse peut causer parfois la perte d un emploi, ou même rater une opportunité d'emploi. Faites attention aux tentatives de piratage : Faites attention aux scammers,ce sont des personnes qui tentent de vous piéger ou vous pirater c est en général de faux profiles, qui vous envoient un lien ou mettent un statut avec un lien à cliquer. Pour Facebook Si l un de vos amis est piégé ou victime de vol d identité ou de piratage vous pouvez l aider en le signalant aux administrateurs. Paramétrer son compte : Utiliser des paramètres de confidentialité sur les profils, pour que seuls les amis proches puissent accéder à ces Informations Utiliser la fonction secure browsing dans les paramètres du compte pour forcer le navigateur à ouvrir votre compte en mode HTTPS pour prévenir les tentatives de Phishing.

Pour Facebook Il existe une méthode infaillible pour sécuriser votre compte facebook, qui est la vérification du compte par SMS, après avoir entré votre login et mot de passe, une 2eme étape d'authentification, qui ne peut être passée, que si vous saisissez le mot de passe envoyé par le serveur facebook sur votre téléphone.