Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

Accueil Cliquez L'image Ci

  • : Cameroun -Tic & développement.net
  • Cameroun -Tic & développement.net
  • : Portail d'information du Réseau d'organisations de la société civile Camerounaise œuvrant pour les Tics et le développement durable du Cameroun
  • Contact

QUI EST EN LIGNE

Nombre de visiteurs ce jour
et ceux en ligne à l'instant

weblogs

ACTUALITEE TIC & DEVELOPPEMENT

Le réseau RICPTID collecte et indexe du contenu provenant de plus de 250 organes de presse ou media ainsi que  200  sources d'informations sans oublier ceux redigées par les correspondants du reseau ses informations sont basées sur les Tics et le  développement durable ayant une portées sur le Cameroun et l'Afrique                                
Pour  tous ceux et celles qui désirent soutenir nos actions , veuillez cliquer simplement   sur les publicités  affichées sur notre blog
Michel Fosso (Coordonnateur du RICPTID) mail:micfosso@yahoo.fr-  Tél:  +237 677 69 56 18

 

Dérniers Infos TIC & Developpement

Cameroun. Réseaux Sociaux : Paul Biya veut des ministres «Androïdes» Après avoir demandé le 11 février dernier, lors de la 50ème Fête de la Jeunesse, à la jeunesse dite Androïde de son pays, de saisir les opportunités qu’offrent les TIC (Technologie de l’Information et de la Communication), le président Paul Biya prescrit à ses ministres d’être plus présents sur le World Wide Web.
13 octobre 2010 3 13 /10 /octobre /2010 11:17
 
 
 

Les 10 commandements de la sécurité sur l’Internet énoncés ci-après sont un ensemble de bonnes pratiques à observer pour protéger les ordinateurs et les données qui y sont stockées.

I -Utiliser des mots de passe de qualité
Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne.
II -Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc
La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). En général, les agresseurs recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à jour tous ses logiciels afin de corriger ces failles.
III -Effectuer des sauvegardes régulières
Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. La sauvegarde de vos données est une condition de la continuité de votre activité.
IV -Désactiver par défaut les composants ActiveX et JavaScript
Les composants ActiveX ou JavaScript permettent des fonctionnalités intéressantes mais ils présentent aussi des risques de sécurité pouvant aller jusqu’à la prise de contrôle par un intrus d’une machine vulnérable. En dépit de la gêne que cela peut occasionner, il est conseillé de désactiver leur interprétation par défaut et de choisir de ne les activer que lorsque cela est nécessaire et si l’on estime être sur un site de confiance.
V -Ne pas cliquer trop vite sur des liens
Une des attaques classiques visant à tromper l’internaute pour lui voler des informations personnelles, consiste à l’inciter à cliquer sur un lien placé dans un message. Ce lien peut-être trompeur et malveillant. Plutôt que de cliquer sur celui-ci, il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. De nombreux problèmes seront ainsi évités.
VI -Ne jamais utiliser un compte administrateur pour naviguer
L’utilisateur d’un ordinateur dispose de privilèges ou de droits sur celui-ci. Ces droits permettent ou non de conduire certaines actions et d’accéder à certains fichiers d’un ordinateur. On distingue généralement les droits dits d’administrateur et les droits dits de simple utilisateur. Dans la majorité des cas, les droits d’un simple utilisateur sont suffisants pour envoyer des messages ou surfer sur l’internet. En limitant les droits d’un utilisateur on limite aussi les risques d’infection ou de compromission de l’ordinateur.
VII -Contrôler la diffusion d’informations personnelles
L’internet n’est pas le lieu de l’anonymat et les informations que l’on y laisse échappent instantanément ! Dans ce contexte, une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums, à ne jamais saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises. Dans le doute, mieux vaut s’abstenir…
VIII -Ne jamais relayer des canulars
Ne jamais relayer des messages de type chaînes de lettres, porte-bonheur ou pyramides financières, appel à solidarité, alertes virales, etc. Quel que soit l’expéditeur, rediffuser ces messages risque d’induire des confusions et de saturer les réseaux.
IX -Soyez prudent : l’internet est une rue peuplée d’inconnus !
Il faut rester vigilant ! Si par exemple un correspondant bien connu et avec qui l’on échange régulièrement du courrier en français, fait parvenir un message avec un titre en anglais (ou tout autre langue) il convient de ne pas l’ouvrir. En cas de doute, il est toujours possible de confirmer le message en téléphonant. D’une façon générale, il ne faut pas faire confiance machinalement au nom de l’expéditeur qui apparaît dans le message et ne jamais répondre à un inconnu sans un minimum de précaution.
X -Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants

Une des méthodes les plus efficaces pour diffuser des codes malveillants est d’utiliser des fichiers joints aux courriels. Pour se protéger, ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme par exemple une pièce jointe appelée "photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk. A l’inverse quand vous envoyez des fichiers en pièces jointes à des courriels privilégiez l’envoi de pièces jointes au format le plus "inerte" possible, comme RTF ou PDF par exemple. Cela limite les risques de fuites d’informations.

arr2 Page précédente arr2

 

Partager cet article

Repost 0

commentaires

Vos Anonces sur notre site

Passez vos Annonces sur notre site et bénéficiez de la meilleure visibilité du Web sur 


Donnez votre avis à propos
de notre Site

Les Tic et le développement durable au  Cameroun
Tel : +23777695618

Mail : cdevelopnet@yahoo.fr

PHOTO DU MOIS

La photo du mois affiche les outils TIC


 

TOP Teléchargement

3) Comment trouver des fonds auprès des organisations de financement ?
4)Tout savoir avant entamer un projet dit de  Developpement
5) Stratégie Nationale de Développement des TIC au Cameroun
6)Glossaire de mot de developpement.pdf
 

PUBLIER UNE INFORMATION
Vous avez une information, une correction, un témoignage ou un document  à publier? Alertez vite l'équipe de la rédaction  appuyez sur Contact et envoyer

Nous vous rappelons que vous êtes seul responsable des propos publiés sur notre blog.

LIENS PARTENAIRES

 

NOUS CONTACTEZ

Club RICPTID
Tél:    (237)677695618 / 
698506870

POUR NOUS ECRIRE CLIQUEZ SUR  :Contact 

VOTRE SOUTIEN COMPTE
Vous appréciez les articles que nous mettons en ligne et notre manière d'aborder l'actualité. Nous avons besoin de votre soutien pour continuer à vous offrir une information indépendante.
Merci de vos généreuses contributions.
Envoyer vos dons  ou contribution
par westen union
au nom du Ricptid

et signalez nous a cette adresse
Cliquez sur Contact