La cybersécurité, c'est quoi ? Vidéo
Découvrez ce qu'est la cybersécurité et pourquoi elle est essentielle pour protéger votre vie numérique ! À travers des comparaisons simples, cette vidéo illustre comment choisir de bons mots de passe et adopter des pratiques efficaces pour protéger vos informations personnelles en ligne. Ne laissez pas votre vie numérique sans défense !
- 00:60
- 98 vues
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 15652 fois
-
Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 15204 fois
-
OneDrive, SharePoint ou Teams pour votre partage ?
- 2:06
- Vu 9592 fois
-
Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 8706 fois
-
Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7485 fois
-
Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5960 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5938 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5520 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5430 fois
-
Récupérer une version antérieure de votre document
- 1:39
- Vu 5307 fois
-
Comprendre les différents types et rôles d’un site SharePoint d’équipe
- 2:45
- Vu 5184 fois
-
Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 5129 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4862 fois
-
Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 4131 fois
-
Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3980 fois
-
Qu'est-ce qu’Azure Information Protection (AIP) ?
- 2:02
- Vu 3802 fois
-
Guide d'utilisation de l'application Microsoft Authenticator
- 02:08
- Vu 3246 fois
-
Principe de l'authentification multiple
- 01:51
- Vu 3221 fois
-
Activation Manuelle de l'authentification Multi-Facteur
- 02:03
- Vu 3156 fois
-
Transmettre des mails sécurisés
- 2:19
- Vu 2997 fois
-
Vérifier les partages octroyés
- 2:26
- Vu 2936 fois
-
Comment protéger vos documents ?
- 2:26
- Vu 2740 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1550 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1537 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1458 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1423 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1344 fois
-
Comprendre et sécuriser le partage d'information dans les discussions instantanées
- 2:51
- Vu 1286 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 268 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 137 fois
-
Le contrôle parental
- 00:35
- Vu 132 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 127 fois
-
A la recherche de la faille
- 00:37
- Vu 121 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 121 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 120 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 120 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 119 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 118 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 114 fois
-
Les extensions
- 00:31
- Vu 107 fois
-
Avantages de la double authentification
- 00:53
- Vu 106 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 103 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 103 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 101 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 100 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 100 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 100 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 99 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 98 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 97 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 97 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 97 fois
-
Le navigateur Web
- 00:47
- Vu 95 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 94 fois
-
Le BYOD - les risques
- 00:49
- Vu 93 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 92 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 91 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 88 fois
-
Le paiement sans contact est sécurisé ?
- 01:26
- Vu 78 fois
-
Je dois contacter le 17Cyber si je suis victime d’un piratage ?
- 01:24
- Vu 78 fois
-
Un bon mot de passe suffit à me protéger ?
- 01:55
- Vu 33 fois
-
Se connecter à un site connu garantit sa sécurité ?
- 01:28
- Vu 29 fois
-
La navigation privée me rend anonyme ?
- 01:27
- Vu 27 fois
-
Un antivirus gratuit est suffisant ?
- 01:39
- Vu 25 fois
-
Les réseaux Wi-Fi publics sont sûrs si aucun mot de passe n’est demandé ?
- 01:26
- Vu 25 fois
-
Mes applis mobiles ne peuvent rien faire sans mon autorisation ?
- 01:19
- Vu 25 fois
-
Se connecter avec Google ou Facebook est une mauvaise idée ?
- 01:34
- Vu 24 fois
-
Je ne risque rien si je suis prudent sur Internet ?
- 01:23
- Vu 24 fois
-
L’adresse email suffit à repérer un message fiable ?
- 01:29
- Vu 24 fois
-
Le cloud est moins sûr que mon ordinateur personnel ?
- 01:37
- Vu 24 fois
-
Le paiement en ligne est plus risqué qu’un paiement en magasin ?
- 01:21
- Vu 24 fois
-
Les fichiers sont inoffensifs tant que je les ouvre avec des applications fiables ?
- 01:24
- Vu 24 fois
-
Les cybercriminels s’attaquent seulement aux grandes entreprises ?
- 01:21
- Vu 23 fois
-
Un hacker est forcément un cybercriminel ?
- 01:31
- Vu 23 fois
-
Un pare-feu, c’est comme un antivirus ?
- 01:31
- Vu 22 fois
-
Scanner un QR code est toujours sans danger ?
- 01:21
- Vu 22 fois
-
Mon mot de passe est sûr s’il contient un @ et un chiffre ?
- 01:41
- Vu 21 fois
-
Mon antivirus bloque tous les virus ?
- 01:46
- Vu 21 fois
-
Je peux cliquer sans risque sur un lien dans un message ?
- 01:46
- Vu 21 fois
-
Il faut être expert en informatique pour se protéger efficacement ?
- 01:14
- Vu 21 fois
-
Les mises à jour sont inutiles si tout fonctionne bien ?
- 01:28
- Vu 20 fois
-
Je saurai quoi faire en cas de piratage ?
- 01:16
- Vu 19 fois
-
Je dois contacter le 17Cyber si je suis victime d’un piratage ?
- 01:24
- Vu 78 fois
-
Un hacker est forcément un cybercriminel ?
- 01:31
- Vu 23 fois
-
Je saurai quoi faire en cas de piratage ?
- 01:16
- Vu 19 fois
-
Il faut être expert en informatique pour se protéger efficacement ?
- 01:14
- Vu 21 fois
-
Les cybercriminels s’attaquent seulement aux grandes entreprises ?
- 01:21
- Vu 23 fois
-
Les fichiers sont inoffensifs tant que je les ouvre avec des applications fiables ?
- 01:24
- Vu 24 fois
-
Le paiement sans contact est sécurisé ?
- 01:26
- Vu 78 fois
-
Le paiement en ligne est plus risqué qu’un paiement en magasin ?
- 01:21
- Vu 24 fois
-
Le cloud est moins sûr que mon ordinateur personnel ?
- 01:37
- Vu 24 fois
-
Scanner un QR code est toujours sans danger ?
- 01:21
- Vu 22 fois
-
Mes applis mobiles ne peuvent rien faire sans mon autorisation ?
- 01:19
- Vu 25 fois
-
Les réseaux Wi-Fi publics sont sûrs si aucun mot de passe n’est demandé ?
- 01:26
- Vu 25 fois
-
L’adresse email suffit à repérer un message fiable ?
- 01:29
- Vu 24 fois
-
Je peux cliquer sans risque sur un lien dans un message ?
- 01:46
- Vu 21 fois
-
Se connecter à un site connu garantit sa sécurité ?
- 01:28
- Vu 29 fois
-
Je ne risque rien si je suis prudent sur Internet ?
- 01:23
- Vu 24 fois
-
La navigation privée me rend anonyme ?
- 01:27
- Vu 27 fois
-
Les mises à jour sont inutiles si tout fonctionne bien ?
- 01:28
- Vu 20 fois
-
Un pare-feu, c’est comme un antivirus ?
- 01:31
- Vu 22 fois
-
Mon antivirus bloque tous les virus ?
- 01:46
- Vu 21 fois
-
Un antivirus gratuit est suffisant ?
- 01:39
- Vu 25 fois
-
Se connecter avec Google ou Facebook est une mauvaise idée ?
- 01:34
- Vu 24 fois
-
Mon mot de passe est sûr s’il contient un @ et un chiffre ?
- 01:41
- Vu 21 fois
-
Un bon mot de passe suffit à me protéger ?
- 01:55
- Vu 33 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 88 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 100 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 121 fois
-
Le BYOD - les risques
- 00:49
- Vu 93 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 100 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 94 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 114 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 100 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 119 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 91 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 118 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 92 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 103 fois
-
A la recherche de la faille
- 00:37
- Vu 121 fois
-
Les extensions
- 00:31
- Vu 107 fois
-
Le contrôle parental
- 00:35
- Vu 132 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 98 fois
-
Le navigateur Web
- 00:47
- Vu 95 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 97 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 120 fois
-
Avantages de la double authentification
- 00:53
- Vu 106 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 127 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 99 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 97 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 101 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 103 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 137 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 97 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 120 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 98 fois
Objectifs :
Comprendre les principes fondamentaux de la cybersécurité et son importance dans la protection de nos informations personnelles en ligne.
Chapitres :
-
Introduction à la Cybersécurité
La cybersécurité est l'art de protéger votre vie numérique, incluant des dispositifs tels que votre ordinateur et votre smartphone, ainsi que vos informations personnelles sur Internet. Dans un monde de plus en plus connecté, il est essentiel de comprendre comment sécuriser nos données. -
Comparaison avec la Sécurité Physique
On peut comparer la cybersécurité à la sécurité de notre maison. Tout comme une serrure, une porte, une clôture ou un système d'alarme protègent notre domicile des intrusions et des vols, la cybersécurité vise à protéger nos informations numériques contre les menaces en ligne. -
Pratiques de Cybersécurité
La cybersécurité comprend des pratiques simples et accessibles, telles que : -
Systèmes Complexes de Protection
En plus des pratiques simples, la cybersécurité implique également des systèmes plus complexes qui détectent et bloquent les tentatives d'intrusion. Ces systèmes sont essentiels pour protéger les données sensibles, surtout dans un environnement où nous partageons et stockons de plus en plus d'informations en ligne. -
Importance de la Cybersécurité
Avoir une bonne cybersécurité signifie s'assurer que nos informations restent privées et protégées. Cela nécessite une attention constante, tout comme nous veillons à la sécurité de notre maison ou des locaux d'une entreprise.
FAQ :
Qu'est-ce que la cybersécurité?
La cybersécurité est l'art de protéger votre vie numérique, y compris vos appareils comme les ordinateurs et les smartphones, ainsi que vos informations personnelles sur Internet.
Pourquoi est-il important d'avoir une bonne cybersécurité?
Une bonne cybersécurité est essentielle pour s'assurer que nos informations restent privées et protégées, surtout dans un monde où nous partageons et stockons de plus en plus d'informations en ligne.
Quelles sont les pratiques simples de cybersécurité?
Les pratiques simples de cybersécurité incluent le choix de bons mots de passe, la mise à jour régulière des logiciels, et la vigilance face aux tentatives de phishing.
Comment la cybersécurité est-elle comparable à la sécurité d'une maison?
La cybersécurité est comparable à la sécurité d'une maison car elle utilise des mesures de protection, comme des mots de passe et des systèmes d'alarme, pour empêcher les intrusions et protéger les informations.
Quels systèmes complexes sont utilisés en cybersécurité?
Des systèmes complexes en cybersécurité incluent des logiciels de détection d'intrusion, des pare-feu, et des technologies de cryptage qui aident à protéger les données contre les attaques.
Quelques cas d'usages :
Protection des données personnelles
Les entreprises peuvent appliquer des pratiques de cybersécurité pour protéger les données personnelles de leurs clients, en utilisant des mots de passe forts et des systèmes de cryptage pour sécuriser les informations sensibles.
Sécurisation des réseaux d'entreprise
Les responsables informatiques peuvent mettre en œuvre des systèmes de détection d'intrusion pour surveiller le réseau d'entreprise et bloquer les tentatives d'accès non autorisées, améliorant ainsi la sécurité globale de l'organisation.
Sensibilisation à la cybersécurité
Les formations en cybersécurité peuvent être organisées pour sensibiliser les employés aux bonnes pratiques, comme la création de mots de passe robustes et la reconnaissance des tentatives de phishing, afin de réduire les risques d'intrusion.
Gestion des incidents de sécurité
Les entreprises doivent établir des protocoles de réponse aux incidents pour gérer rapidement les violations de sécurité, minimisant ainsi les impacts sur les opérations et la réputation de l'entreprise.
Utilisation de logiciels de sécurité
Les organisations peuvent investir dans des logiciels de sécurité avancés, tels que des pare-feu et des antivirus, pour protéger leurs systèmes contre les menaces en ligne et assurer la continuité des activités.
Glossaire :
Cybersécurité
La cybersécurité est l'ensemble des pratiques et des technologies utilisées pour protéger les systèmes informatiques, les réseaux et les données contre les attaques, les intrusions et les dommages. Cela inclut la protection des informations personnelles sur Internet.
Mots de passe
Un mot de passe est une chaîne de caractères utilisée pour authentifier l'identité d'un utilisateur. Choisir de bons mots de passe est une pratique essentielle en cybersécurité pour protéger les comptes en ligne.
Intrusion
L'intrusion fait référence à l'accès non autorisé à un système informatique ou à un réseau. La cybersécurité vise à détecter et à bloquer ces tentatives d'intrusion.
Système d'alarme
Un système d'alarme est un dispositif conçu pour détecter les intrusions ou les comportements suspects. En cybersécurité, des systèmes similaires sont utilisés pour surveiller et protéger les réseaux.
Informations personnelles
Les informations personnelles sont des données qui peuvent identifier un individu, telles que le nom, l'adresse, le numéro de téléphone, et les informations financières. La protection de ces informations est cruciale en cybersécurité.
Cette formation pourrait intéresser votre entreprise ?
Mandarine Academy vous offre la possibilité d'obtenir des catalogues complets et actualisés, réalisés par nos formateurs experts dans différents domaines pour votre entreprise