1 3 6 lab discover your own risky online behavior

Atelier ?? Découvrez votre propre comportement à risque en ligne Objectifs Étudiez les actions e ?ectuées en ligne susceptibles de compromettre votre sécurité ou votre con ?dentialité Contexte scénario Internet est un environnement hostile et vous devez être vigilant pour vous assurer que vos données ne sont pas compromises Les pirates sont créatifs et tenteront de nombreuses techniques di ?érentes pour tromper les utilisateurs Cet atelier vous aide à identi ?er un comportement à risque et fournit des conseils pour être plus en sécurité en ligne Partie Explorer la politique des conditions de service Répondez aux questions suivantes avec honnêteté et notez les points obtenus pour chaque réponse Additionnez tous les points pour obtenir un score total et passez à la partie pour une analyse de votre comportement en ligne a Quel type d ? informations partagez-vous avec les sites de réseaux sociaux Tout j ? ai recours aux réseaux sociaux pour rester en contact avec les amis et la famille points Les articles et les actualités que je trouve ou que je lis points Ça dépend je ?ltre ce que je partage et avec qui je le partage point Rien je n ? utilise pas les réseaux sociaux point b Lorsque vous créez un nouveau compte dans un service en ligne vous réutilisez le même mot de passe utilisé sur d ? autres services pour le retenir plus facilement points créez un mot de passe aussi facile que possible pour que vous puissiez vous en rappeler points créez un mot de passe très complexe et vous le stockez dans un service de gestion de mot de passe point créez un nouveau mot de passe similaire et non di ?érent au mot de passe utilisé dans un autre service point créez un tout nouveau mot de passe ?able point c Lorsque vous recevez un e-mail intégrant des liens vers d ? autres sites vous ne cliquez pas sur le lien puisque vous ne suivez jamais les liens envoyés par e-mail point vous cliquez sur les liens puisque le serveur de messagerie a déjà analysé l ? e-mail points vous cliquez sur tous les liens si l ? e-mail provient d ? une personne que vous connaissez points vous pointez votre souris sur les liens pour véri ?er l ? URL de destination avant de cliquer dessus point d Une fenêtre contextuelle s ? a ?che lorsque vous visitez un site Web Le message dit que votre ordinateur est vulnérable et que vous devez télécharger et installer un programme de diagnostic pour le sécuriser vous cliquez dessus téléchargez et installez le programme pour sécuriser votre ordinateur points ? Cisco et ou ses ?liales Tous droits réservés Ceci est un document public de Cisco Page sur CAtelier ?? Découvrez votre propre comportement à risque en ligne vous inspectez les fenêtres contextuelles et pointez votre souris sur le lien pour véri ?er sa validité points vous ignorez le message en veillant à ne pas cliquer dessus ou à télécharger le programme et vous

Documents similaires
1 Intro to Windows Operating System Instructor: Santiago Loayza WHAT IS A COMPU 0 0
Les offres d x27 emploi du 04 07 14 0 0
Cours word 2016 1 CComment créer un long document Quelles sont les règles à suivre pour saisir les données Comment utiliser les styles Modi ?er un style prédé ?ni créer un nouveau style l'appliquer Comment structurer le document Créer des sections avec en 0 0
Institut Africain de Management Matière : Droit du travail et de la sécurité so 0 0
Gestion 2 Introduction Qu ? est-ce que classer Mettre de l ? ordre ranger classer sont des exigences qui s ? imposent à tous et savoir ranger et classer ? appara? t comme un aspect fondamental de l ? intelligence humaine Les documents écrits photographiqu 0 0
Bibliographie 88 Iset Nabeul BIBLIOGRAPHIE Cours microcontrôleurs J-M Bernard J Hugon De la logique c? blée aux microprocesseurs Tome Méthodes de conception de systèmes Edité par Eyrolles R Zakset A Wolfe Du composant au système ?? Introduction aux microp 0 0
Apprentissage outils numeriques annexe4 ressources en ligne 0 0
F R A N C E Updated till August 1999 Correspondent: Prof. Marie-Françoise Chris 0 0
Optimisation requete TECHNIQUES D ? OPTIMISATION DES REQUÊTES SQL Présenté par William DJOUSSE et Pamela NANA ?SINEQUANONE-CONSEIL CTECHNIQUES D ? OPTIMISATION DES REQUÊTES SQL RAPPEL SQL Structured Query Language a une triple fonction ? Interrogation et 0 0
Devoir de controle n01 math 2eme economie amp services 2012 2013 mme guesmia aziza 0 0
  • 72
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Aoû 06, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 33.8kB