[PDF] KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES





Previous PDF Next PDF



MANUEL DUTILISATION

installer l'utilitaire d'identification Acer qui détectera automatiquement le numéro de série et le SNID de votre ordinateur et vous permet de les copier 



Untitled

Ce symbole d'alerte de sécurité vous sig- portantes de seguridad en este manual y en su electrodoméstico. ... Installation work and electrical wiring.



Bienvenue en Allemagne

Guide de la brochure vous avez besoin de conseils ? ... grés aident les jeunes à faire face aux défis liés à leur installation en Allemagne.



NOTICE HYGIENE ET SECURITE

Notice Hygiène et Sécurité – Ferme éolienne d'Arnac Sur Dourdou La société ENERCON Service France dispose d'un manuel d'entretien de l'installation.



MANUEL DUTILISATION

installer l'utilitaire d'identification Acer qui détectera automatiquement le numéro de série et le SNID de votre ordinateur et vous permet de les copier 



GUIDE DE PRÉVENTION CONTRE LES ARNAQUES

Que faire si vous êtes victime d'une telle arnaque ? Si vous pensez être victime d'une offre frauduleuse et subissez un préjudice déposez une plainte dans les.



MANUEL DUTILISATION

installer l'utilitaire d'identification Acer qui détectera automatiquement le numéro de série et le SNID de votre ordinateur et vous permet de les copier 



MANUEL DUTILISATION

installer l'utilitaire d'identification Acer qui détectera automatiquement le numéro de série et le SNID de votre ordinateur et vous permet de les copier 



KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES

L'ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. lors de leur première installation mais.



MANUEL DUTILISATION

installer l'utilitaire d'identification Acer qui détectera automatiquement le numéro de série et le SNID de votre ordinateur et vous permet de les copier 



Images

De 1 à 6 personnes Manuel fourni Corrections sur support informatique Formateur expérimenté TECHTEAM est organisme de formation agréé Accompagnement L’éuipe Simulation de TECHTEAM vous accompagne pour la réalisation de vos projets Assistance à la modélisation : - Une équipe de consultants à votre service



Installation du logiciel Arena version 35

Téléchargez le programme d’installation « Arena_3 5 1setup exe » du site Internet suivant : http://www playwitharena com/ et cliquez sur « Download » à gauche puis « Arena 3 5 1 » Comme l’installation initiale d’Arena ne se fait qu’a Àe les langues allemande et anglaise



MANUEL D’INSTALLATION - greentekca

optimale de votre VRC ou VRE l'installation d'un clapet anti-retour galvanisé de 6 po est exigé sur le conduit d'air frais provenant de l'extérieur figure 3 1 ÉVACUATION À LA SOURCE figure 3 2 ET DISTRIBUTION DANS LE RETOUR Cette application utilise un système de conduits uniquement conçu pour l’aspiration d’air vicié accumulé dans



MANUEL D’INSTALLATION - Greentek

le retour d'air du système à air forcé doit être équipé d'un clapet manuel pour équilibrer le débit d'air provenant de l'extérieur IMPORTANT: Pour une performance optimale de votre VRC/VRE l'installation d'un clapet anti-retour galvanisé de 6 po est exigé sur le conduit d'air frais provenant de l'extérieur



Searches related to manuel d installation pour l arenac

Ce manuel contient des informations concernant l’installation et la manipulation en toute sécurité des mod- ules photovoltaïques RECOM (ci-après dénommés « modules ») fabriqués par RECOM ci-après dénommé « RECOM » Les installateurs doivent lire et comprendre ce guide avant l’installation

KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES

DISPOSITIF NATIONAL D'ASSISTANCE

AUX VICTIMES D'ACTES DE CYBERMALVEILLANCE

www.cybermalveillance.gouv.frKIT DE SENSIBILISATION

AUX RISQUES NUMÉRIQUES

L'ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0.

Vous êtes libres de :

les reproduire et les copier les adapter, les les communiquer, les diffuser et les redistribuer les exploiter en les incluant dans vos propres productions sous réserve de mentionner la source de l'information (ici : Cybermalveillance.gouv.fr) Voir www.etalab.gouv.fr/licence-ouverte-open-licence

WWW.CYBERMALVEILLANCE.GOUV.FR

DANS CE KIT VOUS TROUVEREZ :

Les mots de passe

La sécurité sur les réseaux sociaux

La sécurité des appareils mobiles

Les sauvegardes

Les mises à jour

La sécurité des usages pro-perso

L'hameçonnage

Les rançongiciels

L'arnaque au faux support technique

La présentation des vidéos disponibles sur le site Internet

Un quiz pour tester vos connaissances

Une BD

Neuf mémos

Une

LES MOTS DE PASSE

Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et

applications d'entreprise... la sécurité de l'accès à tous ces services du quotidien repose

aujourd'hui essentiellement sur les mots de passe. Face à la profusion des mots de passe, la tentation est forte d'en avoir une gestion trop simple. Une telle pratique serait dangereuse, car

elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Voici

MOTS DE PASSE

ADOPTER LES BONNES PRATIQUES

UTILISEZ UN MOT DE

PASSE DIFFÉRENT

POUR CHAQUE SERVICE

Ainsi en cas de perte ou de vol d'un

de vos mots de passe, seul le service concerné sera vulnérable. Dans le cas contraire, tous les services pour lesquels vous utilisez le même mot de passe com- promis seraient piratables.

UTILISEZ UN MOT DE

PASSE SUFFISAMMENT

LONG ET COMPLEXE

Une technique d'attaque répandue, dite

par " force brute », consiste à essayer toutes les combinaisons possibles de ca- ractères jusqu'à trouver le bon mot de passe. Réalisées par des ordina- teurs, ces attaques peuvent tester des di- zaines de milliers de combi nai sons par seconde.

Pour empêcher ce

type d'attaque, il est admis qu'un bon mot de passe doit com- porter au minimum 12 signes mélan- geant des majus- cules, des minus- cules, des chiffres et des caractères spéciaux.

UTILISEZ UN MOT DE

PASSE IMPOSSIBLE À

DEVINER

Une autre technique d'attaque utilisée

par les pirates est d'essayer de " deviner » votre mot de passe. Évitez donc d'employer dans vos mots de passe des informations personnelles qui pourraient être faciles à retrouver (sur les réseaux sociaux par exemple), comme le prénom de votre enfant, une date anniversaire ou votre groupe de musique préféré. Évitez également les suites logiques simples comme 123456, azerty, abcdef... qui font partie des listes de mots de passe les plus courants et qui sont les premières combinaisons qu'essaieront les cybercriminels pour tenter de forcer vos comptes.

UTILISEZ UN

GESTIONNAIRE

DE MOTS DE PASSE

Il est humainement impossible de rete-

nir les dizaines de mots de passe longs et complexes que chacun est amené à utiliser quotidiennement. Ne commet- tez pas pour autant l'erreur de les noter sur un pense-bête que vous laisseriez à proximité de votre équipement, ni de les inscrire dans votre messagerie ou dans un fichier non protégé de votre ordina- teur, ou encore dans votre téléphone mobile auquel un cybercriminel pour- rait avoir accès. Apprenez à utiliser un gestionnaire de mot de passe sécurisé qui s'en chargera à votre place, pour ne plus avoir à retenir que le seul mot de passe qui permet d'en ouvrir l'accès.

Voir notre encadré sur Keepass au dos

de cette fiche.

CHANGEZ VOTRE MOT

DE PASSE AU MOINDRE

SOUPÇON

Vous avez un doute sur la sécurité d'un

de vos comptes ou vous entendez qu'une organisation ou société chez qui vous avez un compte s'est faite pirater.

N'attendez pas de savoir si c'est vrai

ou pas. Changez immédiatement le mot de passe concerné avant qu'il ne tombe dans de mauvaises mains. 1 2 3 4 5

CRÉER UN MOT

DE PASSE SOLIDE

LA MÉTHODE DES

PREMIÈRES LETTRES

Un tiens vaut mieux que deux tu

l'auras

1tvmQ2tl'A

LA MÉTHODE PHONÉTIQUE

J'ai acheté huit CD pour cent euros

cet après-midi ght8CD%E7am

Inventez votre propre

méthode connue de vous seul !

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :

www.cybermalveillance.gouv.fr

Licence Ouverte v2.0 (ETALAB) NE COMMUNIQUEZ

JAMAIS VOTRE MOT DE

PASSE À UN TIERS

Votre mot de passe doit rester secret.

Aucune société ou organisation sérieuse

ne vous demandera jamais de lui com- muniquer votre mot de passe par messa- gerie ou par téléphone. Même pour une " maintenance » ou un " dépannage in- formatique ». Si l'on vous demande votre mot de passe, considérez que vous êtes face à une tentative de piratage ou d'es- croquerie.

N'UTILISEZ PAS VOS

MOTS DE PASSE SUR UN

ORDINATEUR PARTAGÉ

Les ordinateurs en libre accès que vous

pouvez utiliser dans des hôtels, cyberca- fés et autres lieux publics peuvent être piégés et vos mots de passe peuvent être récupérés par un criminel. Si vous

êtes obligé d'utiliser un ordinateur par-

tagé ou qui n'est pas le vôtre, utilisez le mode de " navigation privée » du navi- gateur, qui permet d'éviter de laisser trop de traces informatiques, veillez à bien fermer vos sessions après utilisation et n'enregistrez jamais vos mots de passe dans le navigateur. Enfin, dès que vous avez à nouveau accès à un ordinateur de confiance, changez au plus vite tous les mots de passe que vous avez utilisés sur l'ordinateur partagé.

ACTIVEZ LA " DOUBLE

AUTHENTIFICATION »

LORSQUE C'EST POSSIBLE

Pour renforcer la sécurité de vos accès,

de plus en plus de services proposent cette option. En plus de votre nom de compte et de votre mot de passe, ces services vous demandent un code pro- visoire que vous pouvez recevoir, par exemple, par SMS sur votre téléphone mobile ou qui peut être généré par une application ou une clé spécifique que vous contrôlez. Ainsi grâce à ce code, vous seul pourrez autoriser un nouvel ap- pareil à se connecter aux comptes proté- gés.

Voir encadré.

CHANGEZ LES MOTS DE

PASSE PAR DÉFAUT DES

DIFFÉRENTS SERVICES

AUXQUELS VOUS ACCÉDEZ

De nombreux services proposent des

mots de passe par défaut que vous n'êtes parfois pas obligé de changer.

Ces mots de passe par défaut sont sou-

vent connus des cybercriminels. Aussi, il est important de les remplacer au plus vite par vos propres mots de passe que vous contrôlez.

CHOISISSEZ UN MOT DE

PASSE PARTICULIÈREMENT

ROBUSTE POUR VOTRE

MESSAGERIE

Votre adresse de messagerie est géné-

ralement associée à beaucoup de vos comptes en ligne. Cela permet notam- ment de recevoir les liens de réinitiali- sation des mots de passe de vos autres comptes. Un cybercriminel qui réussirait

à pirater votre messagerie pourrait faci-

lement utiliser la fonction " mot de passe oublié » des différents services auxquels vous pouvez accéder, comme votre compte bancaire, pour en prendre le contrôle. Votre mot de passe de messa- gerie est donc un des mots de passe les plus importants à protéger.

QUELQUES SERVICES

PROPOSANT LA DOUBLE

AUTHENTIFICATION

Twitter...

Paypal...

123456

123456

KEEPASS

UN GESTIONNAIRE

DE MOTS DE PASSE

SÉCURISÉ ET GRATUIT

Ce petit logiciel libre et en

français, certifié par l'ANSSI, permet de stocker en sécurité vos mots de passe pour les utiliser dans vos applications. Il dispose aussi d'une fonction permettant de générer des mots de passe complexes aléatoires.

Version 1.2

6 7 8 9 10

Par la CNILwww.cnil.fr/fr/les-

conseils-de-la-cnil-pour-un-bon-mot- de-passe

Par l'ANSSIwww.ssi.gouv.fr/

guide/mot-de-passe

En partenariat avec

l'Agence nationale de la sécurité des systèmes d'information

LA SÉCURITÉ SUR LES RÉSEAUX SOCIAUX

ADOPTER LES BONNES PRATIQUES

RÉSEAUX SOCIAUX

PROTÉGEZ L'ACCÈS

À VOS COMPTES

Vos comptes de réseaux sociaux

contiennent des informations person- nelles sensibles (identité, adresse pos- tale ou de messagerie, numéro de té- léphone, date de naissance, etc.), qui peuvent être convoitées par les cybercri- minels. Pour vous assurer que personne ne puisse utiliser votre compte à votre insu ou usurper votre identité, protégez bien l'accès à votre compte en utilisant des mots de passe différents et suffisam- ment robustes. Si le service le propose, activez également la double authentifi- cation. Tous nos conseils pour bien gérer vos mots de passe sur notre site : www. cybermalveillance.gouv.fr/nos-articles/ fiche-pratique-gerer-ses-mots-de-passe.

VÉRIFIEZ VOS

PARAMÈTRES DE

CONFIDENTIALITÉ

Par défaut, les paramètres de visibilité

de vos informations personnelles (nu- méro de téléphone, adresse email...) et de vos publications sont souvent très ouverts. Vos données peuvent ainsi être partagées à tous les abonnés du réseau social. Il est généralement possible de restreindre cette visibilité en réglant la configuration de votre compte, afin de garder la maîtrise de ce que les autres utilisateurs voient de vos informations et de vos activités.

Vérifiez régulièrement ces pa-

ramètres de confidentialité qui peuvent être modifiés sans que vous ne le sachiez.

MAÎTRISEZ VOS

PUBLICATIONS

Les réseaux sociaux permettent

de communiquer auprès d'une grande audience que vous ne pourrez jamais complètement maîtriser. Même dans un cercle que l'on pense restreint, vos publications peuvent vous échapper et être rediffusées ou interprétées au- delà de ce que vous envisagiez. Ne diffusez pas d'informations personnelles ou sensibles qui pourraient être utilisées pour vous nuire. Faites également preuve de discernement lorsque vous évoquez votre travail car cela pourrait vous porter préjudice ainsi qu'à votre entreprise.

Enfin, respectez évidemment la loi.

Voir encart.

FAITES ATTENTION

À QUI VOUS PARLEZ

Les cybercriminels utilisent notam-

ment les réseaux sociaux pour commettre des escroqueries et voler des informa- tions personnelles ou professionnelles.

Soyez vigilants, car à leur insu, vos

"amis" ou contacts peuvent également vous envoyer ou partager des contenus malveillants, surtout s'ils se sont fait pira- ter leur compte sans le savoir. Quelques conseils supplémentaires : n'envoyez jamais d'argent à quelqu'un sans avoir vérifié son identité au pré- alable, n'envoyez jamais de photos ou vidéos intimes à des contacts virtuels qui pourraient en profiter pour vous faire chanter et méfiez-vous des jeux concours, des gains inattendus, ou des " super affaires », qui peuvent cacher des escroqueries (hameçonnage).quotesdbs_dbs32.pdfusesText_38
[PDF] Livre blanc. L apprentissage mixte produit une formation plus efficace

[PDF] Sécurité alimentaire : les enjeux face à la crise alimentaire >> Mercredi 14 Septembre 2011 au SPACE «Salon International de l Elevage» à Rennes

[PDF] Entreprise BOTTIN TRAVAIL À FAIRE. 1 Saisir sur ordinateur les données fournies par le document 2 sur feuille excel ouvrir le document PARAME.XLS.

[PDF] L innovation au coeur de la relance économique française

[PDF] Vente - Action commerciale

[PDF] PLATEFORME OFFSHORE MULTI-ACTIVITES

[PDF] UFR ARTS LETTRES COMMUNICATION Diplôme National de Guide Interprète National (DNGIN)

[PDF] Coaching & Formations Optimiser sa prise de parole

[PDF] Section 1 Documents archivistiques ou historiques

[PDF] Comment créer un gîte, une chambre d hôtes?

[PDF] Commercialisation. Formation

[PDF] PREMIERE RESOLUTION - Examen et approbation des comptes sociaux au 30 septembre 2014

[PDF] Enquête sur l activité de l industrie parapétrolière et paragazière française Résultats pour la période 2013-2014. Thierry Rouaud GEP-AFTP

[PDF] Perspectives et stratégies sur le transport aérien

[PDF] LIVRET DES DELEGUES D ELEVES DU COLLEGE SAINTE MARIE LA PROVIDENCE DE ROCHEFORT/MER