securite:securite
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
securite:securite [2017/11/07 22:51] – [Les 10 commandements de la sécurité sur internet] jbpuel | securite:securite [2020/11/12 09:21] (Version actuelle) – [Sécurité des données... et de la vie privée] jbpuel | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== La sécurité informatique ====== | ====== La sécurité informatique ====== | ||
- | ===== Sécurité des données... ===== | + | ===== Sécurité des données... |
- | * Sauvegardes | + | Support de cours JBP : {{ : |
- | * Virus | + | ===== Les 10 commandements de la sécurité sur internet ===== |
- | * Firewall | + | |
- | * Cloud | + | |
+ | D' | ||
- | ===== et de la vie privée ===== | + | - Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe « comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé ». Le mot de passe informatique permet d’accéder à l’ordinateur |
+ | - Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, | ||
+ | - Effectuer des sauvegardes régulières. Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. La sauvegarde de ses données est une condition de la continuité de votre activité. | ||
+ | - Désactiver par défaut les composants ActiveX et JavaScript. Les composants ActiveX ou JavaScript permettent des fonctionnalités intéressantes, | ||
+ | - Ne pas cliquer trop vite sur des liens. Une des attaques classiques visant à tromper l’internaute pour lui voler des informations personnelles, | ||
+ | - Ne jamais utiliser un compte administrateur pour naviguer. L’utilisateur d’un ordinateur dispose de privilèges ou de droits sur celui-ci. Ces droits permettent ou non de conduire certaines actions et d’accéder à certains fichiers d’un ordinateur. On distingue généralement les droits dits d’administrateur et les droits dits de simple utilisateur. Dans la majorité des cas, les droits d’un simple utilisateur sont suffisants pour envoyer des messages ou surfer sur l’Internet. En limitant les droits d’un utilisateur, | ||
+ | - Contrôler la diffusion d’informations personnelles. L’Internet n’est pas le lieu de l’anonymat et les informations que l’on y laisse échappent instantanément ! Dans ce contexte, une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums, à ne jamais saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises. Dans le doute, mieux vaut s’abstenir… | ||
+ | - Ne jamais relayer des canulars. Ne jamais relayer des messages de type chaînes de lettres, porte-bonheur ou pyramides financières, | ||
+ | - Soyez prudent : l’Internet est une rue peuplée d’inconnus ! Il faut rester vigilant ! Si par exemple un correspondant bien connu et avec qui l’on échange régulièrement du courrier en français, fait parvenir un message avec un titre en anglais (ou toute autre langue) il convient de ne pas l’ouvrir. En cas de doute, il est toujours possible de confirmer le message en téléphonant. D’une façon générale, il ne faut pas faire confiance machinalement au nom de l’expéditeur qui apparaît dans le message et ne jamais répondre à un inconnu sans un minimum de précaution. | ||
+ | - Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants. Une des méthodes les plus efficaces pour diffuser des codes malveillants est d’utiliser des fichiers joints aux courriels. Pour se protéger, ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme une pièce jointe appelée photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk. À l’inverse, | ||
- | * Identité numérique | ||
- | * Double authentification | ||
- | * VeraCrypt | ||
- | ===== Les 10 commandements | + | ===== Sites de référence |
- | D' | + | Site de l' |
- | - Utiliser des mots de passe de qualité | + | [[https://korben.info/n-guide-hygiene-informatique-particulier.html|Guide hygiene informatique]] de Korben |
- | - Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, | + | |
- | | + | |
- | | + | |
- | | + | |
- | | + | |
- | - Contrôler la diffusion d’informations personnelles | + | |
- | - Ne jamais relayer des canulars | + | |
- | - Soyez prudent : l’internet est une rue peuplée d’inconnus ! | + | |
- | - Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants | + | |
- | Site de l' | + | Adopter les [[https:// |
- | [[https://korben.info/n-guide-hygiene-informatique-particulier.html|Guide hygiene informatique | + | Conseils pour choisir un [[https://www.cybermalveillance.gouv.fr/ |
- | Evaluer la force d'un [[https:// | + | Evaluer la force d' |
- | Récit d'un [[https:// | + | Est-ce que l' |
- | et d'un [[https://geographie2point0.wordpress.com/ | + | |
CNIL : maîtrisez vos [[https:// | CNIL : maîtrisez vos [[https:// | ||
- | Educnum | + | Mesurer son empreinte ou [[https:// |
+ | |||
+ | Ressources pédagogiques sur la vie prive sur le site [[https:// | ||
+ | Et pour se faire froid dans le dos, récit d'un [[https:// | ||
securite/securite.1510095119.txt.gz · Dernière modification : de jbpuel