Veille technologique La scurit informatique n 3 1

  • Slides: 11
Download presentation
Veille technologique : La sécurité informatique n° 3 1

Veille technologique : La sécurité informatique n° 3 1

Sommaire I) Outil de veille II) Bornage III) Sécurité : 77% des cyberattaques ciblent

Sommaire I) Outil de veille II) Bornage III) Sécurité : 77% des cyberattaques ciblent les PME IV) Des règles de sécurité informatique super strictes en UE sont une aubaine pour Israël V)Le géant des télécoms AT&T a aidé la NSA à espionner des milliards d’emails VI) Mise en œuvre 2

I) Outil de veille • Mots-clés : Sécurité informatique, Sécurité des données informatique. 3

I) Outil de veille • Mots-clés : Sécurité informatique, Sécurité des données informatique. 3

II) Bornage I) Les menaces et domaines vulnérables II) Technique de sécurisation (outils) III)

II) Bornage I) Les menaces et domaines vulnérables II) Technique de sécurisation (outils) III) Aspect juridique de la sécurité informatique 4

III) Sécurité : 77% des cyberattaques attaquent les PME Auteur : Audrey Serra Date

III) Sécurité : 77% des cyberattaques attaquent les PME Auteur : Audrey Serra Date : 28 septembre 2015 Sources : http: //www. maddyness. com/prospective/2015/09/28/cyberattaques-pme/ Bornage : Les menaces et domaines vulnérables 5

III) Sécurité : 77% des cyberattaques attaquent les PME • Sony : 200 000

III) Sécurité : 77% des cyberattaques attaquent les PME • Sony : 200 000 données • Réseaux social TV 5 Monde • Edward Snowden • 2014 : 4, 8 millions sur 1 ans • 79 000 sites • Conseil HTTPCS (scanner de détection de vulnérabilités et de failles de sécurité dans les apllications) • Intégrité • Confidentialité • Sécuriser réseaux 6

IV) Des règles de sécurité informatique super strictes en UE sont une aubaine pour

IV) Des règles de sécurité informatique super strictes en UE sont une aubaine pour Israël Auteur : David SHAMAH Date : 30 septembre 2015 Sources : http: //fr. timesofisrael. com/des-regles-de-securite-informatiquesuper-strictes-en-ue-sont-une-aubaine-pour-israel/ Bornage : Technique de sécurisation (outils) 7

IV) Des règles de sécurité informatique super strictes en UE sont une aubaine pour

IV) Des règles de sécurité informatique super strictes en UE sont une aubaine pour Israël • Nouvelle régulation UE • Israël = centre européen des technologies. • Code • Loi vie privée réorganisée : - Commission Européenne 2012 un projet de loi de RPDGE - Limite restriction, collection de données - Nouveau droit : - Consentement des utilisateurs - Bloquer pub 8

V) Le géant des télécoms AT&T a aidé la NSA à espionner des milliards

V) Le géant des télécoms AT&T a aidé la NSA à espionner des milliards d’emails Auteur : Le Monde Date : 16 aout 2015 Sources : http: //www. lemonde. fr/pixels/article/2015/08/16/le-geant-destelecoms-at-t-a-aide-la-nsa-a-espionner-des-milliards-demails_4726602_4408996. html Bornage : Menaces et domaines vulnérables 9

V) Le géant des télécoms AT&T a aidé la NSA à espionner des milliards

V) Le géant des télécoms AT&T a aidé la NSA à espionner des milliards d’emails AT&t : géant télécom Par le biais des réseaux Espionner communication avec la NSA On parle de milliard de mail Edward Snowden 2013 - affirme les données espionner ne concernaient que les ligne fixes - Aussi les lignes portables. 10

VI) Mise en œuvre Télécharger logiciel sur site officiel. Mot de passe différents pour

VI) Mise en œuvre Télécharger logiciel sur site officiel. Mot de passe différents pour les plateformes. Ne pas garder des choses confidentielles sur ordinateur (logiciel espion). Sauvegarder donné sur un disque externe. Utiliser antivirus. 11