securite:securite
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
securite:securite [2020/11/11 16:48] – [Sites de référence] jbpuel | securite:securite [2020/11/12 09:21] (Version actuelle) – [Sécurité des données... et de la vie privée] jbpuel | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== La sécurité informatique ====== | ====== La sécurité informatique ====== | ||
- | ===== Sécurité des données... | + | ===== Sécurité des données... et de la vie privée ===== |
- | + | ||
- | * Sauvegardes | + | |
- | * Virus | + | |
- | * Firewall | + | |
- | * Cloud | + | |
- | + | ||
- | + | ||
- | ===== et de la vie privée ===== | + | |
- | + | ||
- | * Identité numérique | + | |
- | * Double authentification | + | |
- | * VeraCrypt | + | |
- | * Keypass | + | |
+ | Support de cours JBP : {{ : | ||
===== Les 10 commandements de la sécurité sur internet ===== | ===== Les 10 commandements de la sécurité sur internet ===== | ||
D' | D' | ||
- | - Utiliser des mots de passe de qualité | + | - Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe « comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé ». Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficile à retrouver à l’aide d’outils automatisés, |
- | - Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, | + | - Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, |
- | - Effectuer des sauvegardes régulières | + | - Effectuer des sauvegardes régulières. Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. La sauvegarde de ses données est une condition de la continuité de votre activité. |
- | - Désactiver par défaut les composants ActiveX et JavaScript | + | - Désactiver par défaut les composants ActiveX et JavaScript. Les composants ActiveX ou JavaScript permettent des fonctionnalités intéressantes, |
- | - Ne pas cliquer trop vite sur des liens | + | - Ne pas cliquer trop vite sur des liens. Une des attaques classiques visant à tromper l’internaute pour lui voler des informations personnelles, |
- | - Ne jamais utiliser un compte administrateur pour naviguer | + | - Ne jamais utiliser un compte administrateur pour naviguer. L’utilisateur d’un ordinateur dispose de privilèges ou de droits sur celui-ci. Ces droits permettent ou non de conduire certaines actions et d’accéder à certains fichiers d’un ordinateur. On distingue généralement les droits dits d’administrateur et les droits dits de simple utilisateur. Dans la majorité des cas, les droits d’un simple utilisateur sont suffisants pour envoyer des messages ou surfer sur l’Internet. En limitant les droits d’un utilisateur, |
- | - Contrôler la diffusion d’informations personnelles | + | - Contrôler la diffusion d’informations personnelles. L’Internet n’est pas le lieu de l’anonymat et les informations que l’on y laisse échappent instantanément ! Dans ce contexte, une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums, à ne jamais saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises. Dans le doute, mieux vaut s’abstenir… |
- | - Ne jamais relayer des canulars | + | - Ne jamais relayer des canulars. Ne jamais relayer des messages de type chaînes de lettres, porte-bonheur ou pyramides financières, |
- | - Soyez prudent : l’internet | + | - Soyez prudent : l’Internet |
- | - Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants | + | - Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants. Une des méthodes les plus efficaces pour diffuser des codes malveillants est d’utiliser des fichiers joints aux courriels. Pour se protéger, ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme une pièce jointe appelée photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk. À l’inverse, |
===== Sites de référence ===== | ===== Sites de référence ===== | ||
Ligne 41: | Ligne 30: | ||
Conseils pour choisir un [[https:// | Conseils pour choisir un [[https:// | ||
- | Evaluer la force d'un [[https:// | + | Evaluer la force d' |
+ | |||
+ | Est-ce que l'un de vos comptes a été [[https:// | ||
CNIL : maîtrisez vos [[https:// | CNIL : maîtrisez vos [[https:// | ||
+ | |||
+ | Mesurer son empreinte ou [[https:// | ||
Ressources pédagogiques sur la vie prive sur le site [[https:// | Ressources pédagogiques sur la vie prive sur le site [[https:// |
securite/securite.1605113334.txt.gz · Dernière modification : de jbpuel