Want to make creations as awesome as this one?

More creations to inspire you

Transcript

Règles essentielles pour prévenir les risques au quotidien

12

Choisir avec soin ses mots de passe et les garder confidentiels

1

Séparer les usages personnels des usages professionnels

2

Prendre soin de ses informations et de son identité numérique

3

Etre aussi prudent avec son smartphone/tablette qu'avec son PC

4

Etre prudent lors de l'utilisation de sa messagerie

5

Bien connaître ses utilisateurs et ses prestataires

6

Etre vigilant lors d'un paiement sur internet

7

Protèger ses données lors de ses déplacements

8

Effectuer des sauvegardes régulières

9

Mettre à jour ses logiciels

10

Télécharger ses programmes sur sites officiels

11

Sécuriser son accès wifi

12

Les bons réflexes pour protéger ses données sensibles dans un monde de plus en plus numiérique

MON RÔLE

DANS MON ENTRETRIPE ET CHEZ MOI

MES RELATION EXTERNES

Attention

Astuce1: choisir 12 caractères de types variés (ex:"J'ai acheté 5 CD's pour 100 euros cet après-midi=ght5CDs%E7am)

Astuce 2: Ne JAMAIS inscrire ses mots de passe sur un post-it, même bien caché

Astuce: ne pas héberger de données professionnelles sur ses équipements personnels (clé USB, téléphone, etc.) ou sur des moyens personnels de stockage en ligne

Astuce: utiliser plusieurs adresses électroniques: une réservée aux activités sécurisées (banques, recherches d'emploi..) et l'autre destinée aux loisirs

Astuce 1 : ne JAMAIS préenregistrer ses mot de passe. opter pour un coffre-fort numérique.

Astuce 2 : verrouiller systématiquement sa session avant de quitter son poste informatique.

Astuce : désactiver l'ouverture automatique des documents téléchargés et lancer une analyse antivirus avant de les ouvrir

Astuce : prendre un compte utilisateur pour usage quotidien de son ordinateur (naviguer sur internet. etc). et restreindre l'utilisation du compte administrateur.

Astuce: s'assure que la mention "https://" apparaît au début de l'adresse du site internet et vérifier sa fiabilité en prenant garde aux fautes d'orthographe, par exemple

Astuce 1 : n'utiliser que du matériel décidé à la mission, ne contenant que les données nécessaire, et sauvegarder ces données pour les retrouver en cas de perte

Astuce 2 : emporter un filtre de protection écran pour travailler pendant ses trajets

Astuce: les cloud (stockage en ligne) peuvent aussi faire l'objet de cyberattaque, effectuer ses sauvegardes sur un périphérique extérieur (ex: disque dur externe)

Astuce : éviter les téléchargements de contenus annexes (logiciels complémentaires, toolbars, etc)

Astuce: modifier dès la première connexion le mot de passe de connexion à la borne internet

Règle n°1

Outil d’authentification, le mot de passe est utilisé notamment pour accéder à un équipement numérique et à ses données. Pour bien protéger vos informations, choisissez des mots de passe difficiles à retrouver à l’aide d’outils automatisés ou à deviner par une tierce personne.

Règle n° 2
Les usages et les mesures de sécurité sont différents sur les équipements de communication (ordinateur, smartphone etc.) personnels et professionnels.

Règle n°3

Les données que vous laissez sur Internet vous échappent instantanément. Une grande prudence est donc conseillée dans la diffusion de vos informations personnelles sur Internet .


Règle n°4

Bien que proposant des services innovants, les smartphones sont aujourd’hui très peu sécurisés. Il est donc indispensable d’appliquer certaines règles élémentaires de sécurité informatique.

Règle n°5

Les courriels et leurs pièces jointes jouent souvent un rôle central dans la réalisation des attaques informatiques (courriels frauduleux, pièces jointes piégées, etc.). Lorsque vous recevez des courriels, prenez des précautions.

Règle n°6

Lorsque vous accédez à votre ordinateur, vous bénéficiez de droits d’utilisation plus ou moins élevés sur celui-ci. On distingue généralement les droits dits « d’utilisateur » et les droits dits « d’administrateur »

Règle n° 7

Lorsque vous réalisez des achats sur Internet, via votre ordinateur ou votre smartphone, vos coordonnées bancaires sont susceptibles d’être interceptées par des attaquants directement sur votre ordinateur ou dans les fichiers clients du site marchand. Ainsi, avant d’effectuer un paiement en ligne, il est nécessaire de procéder à des vérifications sur le site Internet.

Règle n°9

Pour veiller à la sécurité de vos données, il est vivement conseillé d’effectuer des sauvegardes régulières (quotidiennes ou hebdomadaires par exemple). Vous pourrez alors en disposer suite à un dysfonctionnement de votre système d’exploitation ou à une attaque.

Règle n°11

Si vous téléchargez du contenu numérique sur des sites Internet dont la confiance n’est pas assurée, vous prenez le risque d’enregistrer sur votre ordinateur des programmes ne pouvant être mis à jour, qui, le plus souvent, contiennent des virus ou des chevaux de Troie. Cela peut permettre à des personnes malveillantes de prendre le contrôle à distance de votre machine pour espionner les actions réalisées sur votre ordinateur, voler vos données personnelles, lancer des attaques, etc.

Règle n°12

L’utilisation du Wi-Fi est une pratique attractive. Il ne faut cependant pas oublier qu’un Wi-Fi mal sécurisé peut permettre à des personnes d’intercepter vos données et d’utiliser la connexion Wi-Fi à votre insu pour réaliser des opérations malveillantes malintentionnées. Pour cette raison l’accès à Internet par un point d’accès Wi-Fi est à éviter dans le cadre de l’entreprise : une installation filaire reste plus sécurisée et plus performante.



Règle n°8


L’emploi d’ordinateurs portables, smartphones ou de tablettes facilite les déplacements professionnels ainsi que le transport et l’échange de données. Voyager avec ces appareils nomades fait cependant peser des menaces sur des informations sensibles dont le vol ou la perte auraient des conséquences importantes sur les activités de l’organisation.

Règle n°10

Dans chaque système d’exploitation, logiciel ou application, des vulnérabilités existent. Une fois découvertes, elles sont corrigées par les éditeurs qui proposent alors aux utilisateurs des mises à jour de sécurité. Sachant que bon nombre d’utilisateurs ne procèdent pas à ces mises à jour, les attaquants exploitent ces vulnérabilités pour mener à bien leurs opérations encore longtemps après leur découverte et leur correction.

Les objets connectés sont une cible de choix pour la captation de données.

Peu sécurisés, ils permettent de collecter des données potentiellement sensibles et peuvent être la cible d'attaques informatiques à des fins d'espionnage industriel.