Conseils certv 02 LES BONNES PRATIQUES en sécurité de l ? information LES BONNES PRATIQUES EN SÉCURITÉ DE L ? INFORMATION CLES BONNES PRATIQUES en sécurité de l ? information SOMMAIRE Parents Enfants et les Dangers d ? Internet Les dix règles de base pour
LES BONNES PRATIQUES en sécurité de l ? information LES BONNES PRATIQUES EN SÉCURITÉ DE L ? INFORMATION CLES BONNES PRATIQUES en sécurité de l ? information SOMMAIRE Parents Enfants et les Dangers d ? Internet Les dix règles de base pour sécuriser votre PC Le Premier Re exe d ? un bon utilisateur Bien choisir son mot de passe Bien sécuriser son réseau sans- ?l Wi-Fi domestique Faites attention à votre bo? te de messagerie électronique Protéger sa vie privée sur Internet Téléphonie mobile Sensibilisation et Sécurité lors de l ? utilisation d ? un Smartphone Attention aux risques liés à l ? utilisation des logiciels piratés L ? ingénierie sociale Attention aux ransomwares Mé ?ez-vous du Phishing Sécuriser son compte facebook et protéger sa vie privée Les bonnes pratiques en cas d ? incident sur un système d ? information Les Bonnes pratiques pour un serveur web sécurisé Protéger son site web des attaques Sql Injection Conseils pour utiliser Joomla en toute sécurité Bonnes pratiques pour le déploiement sécurisé du navigateur Internet Explorer Bonnes pratiques pour le déploiement sécurisé du navigateur Google Chrome Les bonnes pratiques pour le déploiement sécurisé du navigateur Firefox CPRÉAMBULE Internet est un formidable moyen de communication d ? échange et d ? accès à la connaissance Qu ? il soit accessible d ? un ordinateur d ? un smartphone ou d ? une tablette l ? internet présente des risques que nous ne pouvons plus ignorer Les menaces sont souvent liées à l ? exposition de nos données sur ce réseau Ces menaces peuvent être accidentelles erreur humaine mauvaise con ?guration ? ou intentionnelles programmes informatiques malveillants cachés dans des pièces jointes à des messages électroniques ou dans des clés USB piégées vol de mots de passe ? Face à ces menaces Il est donc nécessaire de garantir la sécurité de nos informations L ? objectif de la sécurité de l ? information est triple Le premier objectif la con ?dentialité est d ? empêcher que nos données personnelles ne puissent être consultées par des personnes non autorisées Le deuxième objectif l ? intégrité est d ? empêcher que nos données ne puissent être modi ?ées sans que nous ne puissions nous en rendre compte Le troisième et dernier objectif la disponibilité consiste à s ? assurer que nous puissions accéder à nos données quand nous en avons besoin De la même façon que la sécurité routière passe par la maitrise du code de la route la sécurité de l ? information résulte autant de l ? attitude de l ? utilisateur que des technologies qu ? il emploie A cet e ?et ce guide a pour vocation d ? être un recueil de bonnes pratiques pour mieux se prémunir des risques inhérents à l ? usage de ces nouvelles technologies Ces règles ne prétendent pas avoir un caractère d ? exhaustivité Elles constituent cependant le socle minimum des règles à respecter pour protéger nos informations C C Parents Enfants et les Dangers
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/gQG9n3TxYlmGac2xrBZAzPAqgztdIZwALbtLHstl0Y0JPbKlXPC1kdZUjdD8IhvtSbQYUnG4xDqD3MT8LdWPwbmr.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704326676sqxdayqj5abbinpdkd9dbolyobvtxvbpwcszunbdipcm8sbiruxsgfbafwgitoz2xkqjeeqdo1pomup43prdt9m3fuvz3xeeyxvu.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/0vE7LVztO6NQoon7DXYjKWFVw4lgKtIEPEQR38RlzGciWV9l2HSfJnj4iPlIisAMwBvBFp1opDVBRKOWnZPjCePi.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704242694cbzuchusnxp1jilmr5iahmywkbwksbcn5kut5wwibdt2c0gdh8z5brmrwllffu5tcoheetg5xldza4e6temdefjzjkaftbwht82o.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Q343jJhdIjZApxm5z4nFD1V2NsgDvdgVRyXQBRRk6avgOyTKXydGoAyftFhPA8EGGbByEdaR8XOAFWUKnA9oWACs.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704371928jsrwjhgwnnkrxtzfadwgfbybvgotfb8ntrc0sy2rkghr01opkdqjm0dbnfom9vrqstbayukemn3lorzvessndlbiaug9goc3yn5o.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/o5kFAIA8yoFngpaszXJu7iyGO4IQgH5W4WJ1GtzP8MrYmgJe8qPGnKYrJPlAzGr2rNpcyuguqbnJXP6dYtCM7Vx6.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117044364941nonei6jwijbekxcbgvydhzzb1t7wpiwptpkp9yjxvqaa62hohdrl24lilzedwkxpw987xupjuv427f3lojpqpdeqjvsbxpmbpbw.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703413378jqu7eikjhod4hq4y010anjtpvoccfnfaynbxchfaxytycf5spcfdre4nj0pyg7zijnaajtpoxyvcfazvjwsl4hrgzw8otemmy0t5.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ydLLmbDlWPu2DsKyhqo5KxS9Usccm3AvO9PiIrvjU9IFSLenAS3a2FEmu2WD7oOwNg3cOrHScXyqGrO1OKmaaOdb.png)
-
79
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Oct 03, 2021
- Catégorie Management
- Langue French
- Taille du fichier 172.1kB