Want to create interactive content? It’s easy in Genially!

Get started free

Sécuriser son environnement informatique

sdumas

Created on January 25, 2023

Découvrez simplement comment protéger vos données, vos appareils et vos accès informatiques

Start designing with a free template

Discover more than 1500 professional designs like these:

Math Lesson Plan

Primary Unit Plan 2

Animated Chalkboard Learning Unit

Business Learning Unit

Corporate Signature Learning Unit

Code Training Unit

History Unit plan

Transcript

Sécuriser son environnement informatique

Commencer

Sommaire

La sécurité informatique

De quoi s'agit-il ?

Les mots de passe

Leur rôle, leur création et leur gestion

Les spams

Les reconnaître et s'en prémunir

Protéger

Ses accès, ses données et ses appareils

Continuer

Section 01

La sécurité informatique

Continuer

" C'est bien tard de chercher les conseils quand le danger vous presse."

Publilius syrus

>

>

De quoi s'agit-il ?

La sécurité informatique est l'ensemble de moyens (techniques, humains, légaux) mis en oeuvre afin de protéger les usages et équipements gérant et stockant de la donnée informatique. Elle touche tous les secteurs et publics

>

>

Qui est concerné ?

Les organisations

Perdre leurs données et outils de travail fait courir de gros risques de dyfonctionnement voire la faillitte aux organisations (60% des TPE/PME)

Les particuliers

De nombreux aspects de notre vie privée sont stockés sur les ordinateurs. Leur perte ou leur piratage peuvent entraîner un danger pour nous et notre entourage

L'État

Un État dont les données administratives sont piratées compromet la sécurité de sa population

>

>

Quelques données chiffrées

50 000€

49%

C’est le coût médian d’une cyberattaque soit une perte moyenne de 27% du CA

C'est le nombre d'organisations ayant subi au moins une cyberattaque « réussie » en 2024

60%

90%

Des cyberattaques proviennent du phishing

Des logiciels malveillants sont livrés par e-mail

>

>

Quelques exemples de risques pour :

Les entreprises

  • Un blocage des outils
  • Une fuite des données clients
  • Une chute de l'indice de confiance
  • La faillitte

L'état

  • La fuite de secrets et données d'État
  • La paralysie des services administratifs

les particuliers

  • Le vol d'informations bancaires
  • L'usurpation d'identité
  • Le vol de photos d'enfants
  • Le chantage à la webcam

>

>

Section 02

Les mots de passe

continuer

À quoi servent-ils ?

Les mots de passe agissent comme une clé dans une serrure : ils permettent de vérifier votre légitimité à accéder à un espace numérique

>

>

à quoi ressemble un bon mot de passe ?

Il est unique

Un compte utilisateur = 1 mot de passe différent à chaque fois.Ainsi, vous sécurisez l'accès à vos autres comptes

il est complexe

Il doit être constitué :

  • d'au moins 15 caractères
  • de majuscules et minuscules
  • de chiffres
  • de caractères spéciaux (-+;:!&@

>

>

à quoi ressemble un bon mot de passe ?

Il est bien gardé

Ne le communiquez à PERSONNE et veillez à le ranger dans un endroit sécurisé : gestionnaire de mot de passe, placard fermé à clé, etc.

Il est anonyme

N'y indiquez aucune information personnelle, comme votre région, votre date de naissance ou votre surnom

>

>

La force de votre mot de passe réside dans le temps que passerait un hacker à le craquer. Plus le mot de passe est complexe, plus le piratage sera long et découragera les personnes malveillantes.

Pourquoi si complexe ?

Et si vous testiez les vôtres ?

Vérifiez vos mots de passe

>

>

Comment les stocker et les gérer ?

Un gestionnaire de mots de passe

Vous pouvez utiliser celui de votre navigateur ou un gestionnaire comme Dashlane, ProtonPass, Keepass ou Bitwarden

Un répertoire bien rangé

Ne notez que les mots de passe importants, à jour, et veillez à ne pas le laisser en évidence

Les moyens mnémotechniques

La méthode que je conseille le moins car vous répétez un schéma. Faites le plus complexe possible

>

>

Section 03

Les spams

Continuer

De quoi s'agit-il ?

Le spam est un e-mail indésirable et non sollicité dont le contenu vise souvent à vous porter préjudice : vol de données, arnaques, vente forcée, virus, etc. À ne pas confondre avec la newsletters qui est un e-mail automatique sollicité par le biais d'un abonnement.

>

>

Pourquoi je suis spammé(e) ?

Très probablement car l'un ou plusieurs des sites sur lesquels vous avez crée un compte utilisateur s'est fait voler ses données. Les hackers ont ainsi pu consulter et utiliser votre adresse mail à des fins malveillantes

Votre adresse a-t-elle été volée ?

Vérifiez votre adresse mail

>

>

comment reconnaître un spam ?

L'adresse de l'expéditeur

Vérifiez que l'adresse d'envoi corresponde au service qui vous contacte. Les adresses mail incohérentes viennent du spam.

Les fautes d'orthographe

Des fautes d'orthographe et/ou de grammaire doivent vous alerter. Attention cependant : avec l'IA les contenus sont de plus en plus qualitatifs !

>

>

comment reconnaître un spam ?

L'incohérence des propos

Vous recevez un mail d'un service pour lequel vous n'êtes pas client ? On vous annonce que vous avez gagné sans jouer ? C'est du spam

La qualité des visuels

Certains spammeurs tentent de reproduire des logos pour se faire passer pour des entreprises légitimes. Soyez vigilants

>

>

Comment se prémunir des spams ?

Ne vous désabonnez pas

Vérifiez les infos à la source

Ne cliquez pas sur le contenu

Ne téléchargez SURTOUT PAS de pièce jointe dans un e-mail suspect : c'est probablement un virus. Ne cliquez pas non plus sur les liens.

Certains spams sont très bien faits : si jamais vous avez un doute, passez par votre navigateur pour vous connecter au site de référence de l'e-mail

En vous désabonnant vous indiquez aux spammeurs que votre adresse est active : ils vont redoubler les envois et la vendre à d'autres spammeurs.

>

>

Section 04

Sécuriser ses accès et ses outils

Continuer

Les bonnes pratiques à mettre en place

Mes informations

Mes accès

L'ordinateur

  • Je ne laisse personne utiliser mon ordinateur
  • Si je n'ai pas le choix, je crée une session utilisateur
  • J'installe un antivirus
  • Je fais les mises à jour
  • Je réfléchis à ce que je communique, à qui et comment
  • Je prends le temps de LIRE quand j'utilise un nouvel outil
  • Je refuse les cookies non essentiels
  • Je veille à me déconnecter après utilisation
  • J'enclenche la double authentification
  • Je ne donne mes identifiants à personne

>

>

>

>

" J'ai peur d'oublier mes mots de passe et de perdre du temps à les retaper à chaque fois "

" De toute façon, je n'ai rien à cacher. Ce n'est pas grave si je me fais voler mes données "

La chasse aux "oui mais"

" Je ne risque rien, je ne vais pas sur des sites que je ne connais pas "

Voici un panel "d'excuses" pour ne pas suivre ces consignes de sécurité. Passez la souris sur les bulles pour remettre de l'ordre dans nos pratiques.

" Communiquer ses codes à son conjoint, c'est une marque de confiance, c'est normal "

" Oh ça va ! Mes enfants peuvent bien utiliser mon ordinateur, ça ne risque rien. En plus ils savent mieux s'en servir que moi "

>

>

Vous aussi vous avez déjà utilisé certaines de ces excuses pour ne pas vous préoccuper de vos données ? Ne vous en faites pas : vous voyez qu'au final ce n'est pas si difficile et maintenant, je suis sûre que vous vous y prendrez comme un(e) chef(fe) ! D'ailleurs, vérifions ça avec un quiz.

Continuer

question 1

Quel est le pourcentage de cyber attaques par phishing

50%

40%

60 %

Bonne réponse

>

question 2

Un bon mot de passe doit contenir un minimum de combien de caractères ?

13

15

10

Bonne réponse

>

question 3

Si votre enfant souhaite utiliser votre ordinateur, que devez-vous lui créer ?

Une session personnelle

Un compte Facebook

Un mot de passe Google

Bonne réponse

>

question 4

À qui pouvez-vous communiquer vos codes et accès personnels

À personne

À votre conjoint(e)

À vos enfants

Bonne réponse

>

question 5

Comment s'appelle un e-mail que vous avez sollicité en vous abonnant sur un site ?

Le ransomware

Le spam

La newsletter

Bonne réponse

>

Mauvaise réponse

>

Félicitations, vous avez terminé le quiz ! Si vous avez fait quelques erreurs : pas de panique, vous pouvez revenir sur cette présentation à tout moment pour réviser. Si vous avez eu tout bon : vous avez compris comment adopter les bonnes pratiques pour la sécurisation de vos données. Yapluka !

Continuer

Au fait, je m'appelle Stéphanie DUMAS

Je suis formatrice informatique indépendante en Vendée.

  • J'accompagne les entreprises dans la digitalisation de leurs services et dans la formation de leurs salariés
  • Je forme les particuliers à la prise en main de leurs outils informatiques et numériques.
  • Et j'interviens auprès des organismes de formation pour former leurs apprenants
Je suis certifiée Qualiopi, titrée FPA et spécialisée dans la médiation numérique, la communication digitale et l'efficacité numérique. Vous avez terminé ce module d'apprentissage mais pour pouvez me suivre sur les réseaux sociaux

Me contacter :

Retrouvez-moi sur :

06 34 61 26 56 sdumas@sdefi.fr sdefi.fr

>

>

Sources et crédits

Les illustrations viennent des sites : Unsplash, Pexels, Pixabay et Burst Les données statistiques viennent de ndmn.fr, stoik.io et le Baromètre du Numérique La définition de la sécurité informatique vient de Wikipedia

Cette présentation est un support pédagogique non libre de droit. Elle appartient à Stéphanie DUMAS Vous pouvez :

  • La consulter
  • La partager
  • La citer

Vous ne pouvez pas :

  • La copier
  • La reproduire
  • Vous en servir à usage professionnel et/ou commercial

>

>

Bravo et à bientôt !