0% ont trouvé ce document utile (0 vote)
52 vues9 pages

Ibtwn

La présentation aborde les risques liés à l'utilisation d'Internet mobile et propose des conseils pour sécuriser les appareils. Elle met en avant des menaces courantes telles que les logiciels malveillants et le phishing, ainsi que des mesures de protection comme les mises à jour, l'authentification à deux facteurs et l'utilisation d'antivirus. Enfin, elle souligne l'importance de la vigilance et de l'éducation continue en matière de sécurité mobile.

Transféré par

arssalane.mohamed1
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
52 vues9 pages

Ibtwn

La présentation aborde les risques liés à l'utilisation d'Internet mobile et propose des conseils pour sécuriser les appareils. Elle met en avant des menaces courantes telles que les logiciels malveillants et le phishing, ainsi que des mesures de protection comme les mises à jour, l'authentification à deux facteurs et l'utilisation d'antivirus. Enfin, elle souligne l'importance de la vigilance et de l'éducation continue en matière de sécurité mobile.

Transféré par

arssalane.mohamed1
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

L'Utilisation Sûre

d'Internet Mobile :
Protégez-vous !
L'utilisation d'Internet mobile est devenue omniprésente, mais les risques en
ligne sont réels. Cette présentation vous fournira les informations
essentielles pour une utilisation sécurisée de votre appareil mobile.
Les Menaces Courantes sur
Mobile
Logiciels Phishing Réseaux Wi-Fi Applications
malveillants Publics Malveillantes
Les attaques de phishing
Le malware peut tentent de vous tromper en Se connecter à des réseaux Télécharger des applications
endommager votre appareil, vous faisant croire que vous Wi-Fi publics non sécurisés compromises depuis des
voler vos données ou interagissez avec un site expose vos données au sources non fiables peut
accéder à vos informations web ou un service légitime risque d'être interceptées mettre votre appareil en
personnelles. Les exemples afin de voler vos par des pirates danger. Soyez vigilant et
incluent les virus, les informations de connexion informatiques. vérifiez la réputation des
chevaux de Troie et les ou vos données bancaires. développeurs.
ransomwares.
Protéger Votre Appareil
Mobile : Les Bases
1 Mises à jour
Les mises à jour du système d'exploitation et des applications corrigent les
vulnérabilités de sécurité, il est donc crucial de les installer dès qu'elles sont
disponibles.

2 Mot de passe
Fort
Utilisez un mot de passe long et complexe, comprenant une combinaison de lettres
majuscules et minuscules, de chiffres et de symboles.

3 Authentification à Deux
Facteurs
Activez la 2FA pour une sécurité supplémentaire. Elle nécessite un code de vérification
envoyé à votre téléphone en plus de votre mot de passe.

4 Antivirus Mobile
Installez un antivirus mobile réputé pour protéger votre appareil contre les menaces et
les logiciels malveillants.
Navigation Sécurisée sur
Mobile
Vérifiez la Évitez les liens Utilisez un VPN Paramétrez la
légitimité des suspects Un VPN crypte votre trafic confidentialité
sites web
Assurez-vous que le site web Ne cliquez pas sur les liens internet et le dirige via un Configurez les paramètres de
que vous visitez utilise le reçus par email ou SMS si serveur distant, protégeant confidentialité de votre
protocole HTTPS et possède vous n'êtes pas sûr de leur vos données sur les réseaux navigateur pour bloquer les
un certificat SSL valide. source. Analysez l'URL avant Wi-Fi publics. cookies tiers et activer le suivi
de cliquer. anti-pistage.
Applications : Soyez
Vigilant !
Téléchargement Autorisations Avis Désinstallation
Téléchargez uniquement des Vérifiez les autorisations Lisez les avis et commentaires Désinstallez les applications que
applications depuis les boutiques demandées par les applications des utilisateurs avant de vous n'utilisez plus. Cela libère
officielles, comme Google Play avant de les installer. Limitez télécharger une application. Cela de l'espace et limite les risques
Store ou Apple App Store. l'accès à des données sensibles. peut vous alerter sur les de sécurité.
problèmes potentiels.
Sécuriser Vos Données
Personnelles
1 Chiffrement
Utilisez le chiffrement pour protéger les données sensibles stockées sur votre
appareil, comme les photos, les vidéos et les documents.

2 Sauvegarde
Sauvegardez régulièrement vos données sur des services de cloud computing ou sur
votre ordinateur.

3 Confidentialité en
ligne
Configurez les paramètres de confidentialité de vos comptes en ligne pour limiter les
informations partagées avec les sites web et les applications.

4 Gestionnaire de mots de
passe
Utilisez un gestionnaire de mots de passe pour stocker et gérer vos mots de passe de
manière sécurisée.
En Cas de Vol ou de Perte
de Votre Appareil
Localiser
Activez la localisation de votre appareil à distance pour le retrouver en
cas de perte ou de vol.

Verrouiller
Verrouillez votre appareil à distance pour empêcher l'accès à vos
données et l'utilisation non autorisée.

Effacer
Effacez à distance les données sensibles de votre appareil pour éviter
qu'elles ne tombent entre de mauvaises mains.

Déclarer
Déclarez le vol ou la perte à la police ou à l'opérateur téléphonique.
Conclusion : La
Sécurité Mobile, une
Responsabilité
Partagée
La sécurité mobile est une responsabilité partagée. Il est important de rester
vigilant, de mettre en place des mesures de protection et de sensibiliser son
entourage aux bonnes pratiques. La sécurité mobile est un effort constant et
évolutif face aux nouvelles menaces. Restez informés et adaptez vos
pratiques de sécurité en fonction de l'évolution de la technologie.

Vous aimerez peut-être aussi