Want to create interactive content? It’s easy in Genially!
Sécuriser son environnement informatique
sdumas
Created on January 25, 2023
Découvrez simplement comment protéger vos données, vos appareils et vos accès informatiques
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Math Lesson Plan
View
Primary Unit Plan 2
View
Animated Chalkboard Learning Unit
View
Business Learning Unit
View
Corporate Signature Learning Unit
View
Code Training Unit
View
History Unit plan
Transcript
Sécuriser son environnement informatique
Commencer
Sommaire
La sécurité informatique
De quoi s'agit-il ?
Les mots de passe
Leur rôle, leur création et leur gestion
Les spams
Les reconnaître et s'en prémunir
Protéger
Ses accès, ses données et ses appareils
Continuer
Section 01
La sécurité informatique
Continuer
" C'est bien tard de chercher les conseils quand le danger vous presse."
Publilius syrus
>
>
De quoi s'agit-il ?
La sécurité informatique est l'ensemble de moyens (techniques, humains, légaux) mis en oeuvre afin de protéger les usages et équipements gérant et stockant de la donnée informatique. Elle touche tous les secteurs et publics
>
>
Qui est concerné ?
Les organisations
Perdre leurs données et outils de travail fait courir de gros risques de dyfonctionnement voire la faillitte aux organisations (60% des TPE/PME)
Les particuliers
De nombreux aspects de notre vie privée sont stockés sur les ordinateurs. Leur perte ou leur piratage peuvent entraîner un danger pour nous et notre entourage
L'État
Un État dont les données administratives sont piratées compromet la sécurité de sa population
>
>
Quelques données chiffrées
50 000€
49%
C’est le coût médian d’une cyberattaque soit une perte moyenne de 27% du CA
C'est le nombre d'organisations ayant subi au moins une cyberattaque « réussie » en 2024
60%
90%
Des cyberattaques proviennent du phishing
Des logiciels malveillants sont livrés par e-mail
>
>
Quelques exemples de risques pour :
Les entreprises
- Un blocage des outils
- Une fuite des données clients
- Une chute de l'indice de confiance
- La faillitte
L'état
- La fuite de secrets et données d'État
- La paralysie des services administratifs
les particuliers
- Le vol d'informations bancaires
- L'usurpation d'identité
- Le vol de photos d'enfants
- Le chantage à la webcam
>
>
Section 02
Les mots de passe
continuer
À quoi servent-ils ?
Les mots de passe agissent comme une clé dans une serrure : ils permettent de vérifier votre légitimité à accéder à un espace numérique
>
>
à quoi ressemble un bon mot de passe ?
Il est unique
Un compte utilisateur = 1 mot de passe différent à chaque fois.Ainsi, vous sécurisez l'accès à vos autres comptes
il est complexe
Il doit être constitué :
- d'au moins 15 caractères
- de majuscules et minuscules
- de chiffres
- de caractères spéciaux (-+;:!&@
>
>
à quoi ressemble un bon mot de passe ?
Il est bien gardé
Ne le communiquez à PERSONNE et veillez à le ranger dans un endroit sécurisé : gestionnaire de mot de passe, placard fermé à clé, etc.
Il est anonyme
N'y indiquez aucune information personnelle, comme votre région, votre date de naissance ou votre surnom
>
>
La force de votre mot de passe réside dans le temps que passerait un hacker à le craquer. Plus le mot de passe est complexe, plus le piratage sera long et découragera les personnes malveillantes.
Pourquoi si complexe ?
Et si vous testiez les vôtres ?
Vérifiez vos mots de passe
>
>
Comment les stocker et les gérer ?
Un gestionnaire de mots de passe
Vous pouvez utiliser celui de votre navigateur ou un gestionnaire comme Dashlane, ProtonPass, Keepass ou Bitwarden
Un répertoire bien rangé
Ne notez que les mots de passe importants, à jour, et veillez à ne pas le laisser en évidence
Les moyens mnémotechniques
La méthode que je conseille le moins car vous répétez un schéma. Faites le plus complexe possible
>
>
Section 03
Les spams
Continuer
De quoi s'agit-il ?
Le spam est un e-mail indésirable et non sollicité dont le contenu vise souvent à vous porter préjudice : vol de données, arnaques, vente forcée, virus, etc. À ne pas confondre avec la newsletters qui est un e-mail automatique sollicité par le biais d'un abonnement.
>
>
Pourquoi je suis spammé(e) ?
Très probablement car l'un ou plusieurs des sites sur lesquels vous avez crée un compte utilisateur s'est fait voler ses données. Les hackers ont ainsi pu consulter et utiliser votre adresse mail à des fins malveillantes
Votre adresse a-t-elle été volée ?
Vérifiez votre adresse mail
>
>
comment reconnaître un spam ?
L'adresse de l'expéditeur
Vérifiez que l'adresse d'envoi corresponde au service qui vous contacte. Les adresses mail incohérentes viennent du spam.
Les fautes d'orthographe
Des fautes d'orthographe et/ou de grammaire doivent vous alerter. Attention cependant : avec l'IA les contenus sont de plus en plus qualitatifs !
>
>
comment reconnaître un spam ?
L'incohérence des propos
Vous recevez un mail d'un service pour lequel vous n'êtes pas client ? On vous annonce que vous avez gagné sans jouer ? C'est du spam
La qualité des visuels
Certains spammeurs tentent de reproduire des logos pour se faire passer pour des entreprises légitimes. Soyez vigilants
>
>
Comment se prémunir des spams ?
Ne vous désabonnez pas
Vérifiez les infos à la source
Ne cliquez pas sur le contenu
Ne téléchargez SURTOUT PAS de pièce jointe dans un e-mail suspect : c'est probablement un virus. Ne cliquez pas non plus sur les liens.
Certains spams sont très bien faits : si jamais vous avez un doute, passez par votre navigateur pour vous connecter au site de référence de l'e-mail
En vous désabonnant vous indiquez aux spammeurs que votre adresse est active : ils vont redoubler les envois et la vendre à d'autres spammeurs.
>
>
Section 04
Sécuriser ses accès et ses outils
Continuer
Les bonnes pratiques à mettre en place
Mes informations
Mes accès
L'ordinateur
- Je ne laisse personne utiliser mon ordinateur
- Si je n'ai pas le choix, je crée une session utilisateur
- J'installe un antivirus
- Je fais les mises à jour
- Je réfléchis à ce que je communique, à qui et comment
- Je prends le temps de LIRE quand j'utilise un nouvel outil
- Je refuse les cookies non essentiels
- Je veille à me déconnecter après utilisation
- J'enclenche la double authentification
- Je ne donne mes identifiants à personne
>
>
>
>
" J'ai peur d'oublier mes mots de passe et de perdre du temps à les retaper à chaque fois "
" De toute façon, je n'ai rien à cacher. Ce n'est pas grave si je me fais voler mes données "
La chasse aux "oui mais"
" Je ne risque rien, je ne vais pas sur des sites que je ne connais pas "
Voici un panel "d'excuses" pour ne pas suivre ces consignes de sécurité. Passez la souris sur les bulles pour remettre de l'ordre dans nos pratiques.
" Communiquer ses codes à son conjoint, c'est une marque de confiance, c'est normal "
" Oh ça va ! Mes enfants peuvent bien utiliser mon ordinateur, ça ne risque rien. En plus ils savent mieux s'en servir que moi "
>
>
Vous aussi vous avez déjà utilisé certaines de ces excuses pour ne pas vous préoccuper de vos données ? Ne vous en faites pas : vous voyez qu'au final ce n'est pas si difficile et maintenant, je suis sûre que vous vous y prendrez comme un(e) chef(fe) ! D'ailleurs, vérifions ça avec un quiz.
Continuer
question 1
Quel est le pourcentage de cyber attaques par phishing
50%
40%
60 %
Bonne réponse
>
question 2
Un bon mot de passe doit contenir un minimum de combien de caractères ?
13
15
10
Bonne réponse
>
question 3
Si votre enfant souhaite utiliser votre ordinateur, que devez-vous lui créer ?
Une session personnelle
Un compte Facebook
Un mot de passe Google
Bonne réponse
>
question 4
À qui pouvez-vous communiquer vos codes et accès personnels
À personne
À votre conjoint(e)
À vos enfants
Bonne réponse
>
question 5
Comment s'appelle un e-mail que vous avez sollicité en vous abonnant sur un site ?
Le ransomware
Le spam
La newsletter
Bonne réponse
>
Mauvaise réponse
>
Félicitations, vous avez terminé le quiz ! Si vous avez fait quelques erreurs : pas de panique, vous pouvez revenir sur cette présentation à tout moment pour réviser. Si vous avez eu tout bon : vous avez compris comment adopter les bonnes pratiques pour la sécurisation de vos données. Yapluka !
Continuer
Au fait, je m'appelle Stéphanie DUMAS
Je suis formatrice informatique indépendante en Vendée.
- J'accompagne les entreprises dans la digitalisation de leurs services et dans la formation de leurs salariés
- Je forme les particuliers à la prise en main de leurs outils informatiques et numériques.
- Et j'interviens auprès des organismes de formation pour former leurs apprenants
Me contacter :
Retrouvez-moi sur :
06 34 61 26 56 sdumas@sdefi.fr sdefi.fr
>
>
Sources et crédits
Les illustrations viennent des sites : Unsplash, Pexels, Pixabay et Burst Les données statistiques viennent de ndmn.fr, stoik.io et le Baromètre du Numérique La définition de la sécurité informatique vient de Wikipedia
Cette présentation est un support pédagogique non libre de droit. Elle appartient à Stéphanie DUMAS Vous pouvez :
- La consulter
- La partager
- La citer
Vous ne pouvez pas :
- La copier
- La reproduire
- Vous en servir à usage professionnel et/ou commercial
>
>
Bravo et à bientôt !