Sécurité informatique

Slides:



Advertisements
Présentations similaires
Chapitre 9 Comment retrouver le fichier “bingo” sauvegardé dans l'ordinateur ?
Advertisements

LES FONCTIONS D'UN SYSTEME D'EXPLOITATION ● Le système d'exploitation contrôle entièrement les ressources matérielles locales. ● Il est responsable de.
Généralités sur les réseaux Généralités sur les réseaux informatiques.
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
Version du document: 1.00 Version de logiciel v3.7.1 Version CBox: C5 Téléassistance Configuration Client Langage: Français.
Pour la fixation des erreurs de registre de Windows 8.2 vous devez soit faire usage de la méthode manuelle ou vous pouvez même utiliser l'outil de réparation.
Pierre Jarillon - ABUL Sensibilisation aux logiciels libres Conclusion Que retenir ? Pierre Jarillon - CNRS – 26 et 27 novembre 2007.
Cetiad - Sicep Mars Généralités ➢ Organisation de l'assistance dans l'académie de Dijon ➢ Architecture réseau des établissements ➢ Présentation.
Les enjeux de la loi DADVSI Loi sur les Droits d'Auteurs et les Droits Voisins dans la Société de l'Information Images : eucd.info et icones Mandriva GNU/Linux.
Last Updated: ItrainOnline MMTK SECURITE SANS FIL Alberto Escudero Pascual.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
B2i Lycée Pierre Larousse- 1ères S1 et S2 – Juin 2008 Des dangers de l'internet et du BLOGUE.
Les licences libres. SOMMAIRE I- Définitions II- Les types de licences libres ●Copyleft ●licence permissive III- Les différences dans les licences IV-
République algérienne démocratique et populaire Ministère de la Formation Et de l’Enseignement Professionnel Institut National Spécialisé en Formation.
CHARTE INFORMATIQUE à l’usage des élèves du collège Saint-Joseph
La technologie Qu'est-ce que c'est?.
Différentes approches
LES TECHNIQUE DE CRYPTOGRAPHIE
Pierre Malenfant Technologie 9 École du Carrefour
Diffusion en streaming de vidéos d’assistance au dépannage
Eric b, emmanuel l, damien t
Micro Informatique au Cellier
Mise en place d’un système de partage de fichiers
Le réseau pédagogique de l’établissement
Introduction aux Systèmes de Gestion de Bases de données
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
Introduction à la cryptographie
Présentation Scribe NG Serveur pédagogique.
1) Allez sur notre site internet à
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Folders Access Manager Capacte
Sauvegardes de sécurité
Installer linux sur VMware
Installation et Configuration Internet Information Server (IIS 5)
Module 1.2 Prise de contact
Gestion des sécurités sur les comptes User Access Control
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Toutes les infos sont sur le site des bibliothèques.
Initiation à l’informatique Généralités et Définitions Université de Tébessa 1 ère Année MI Y. MENASSEL.
Présentation OCS-Inventory au LAPP
Réalisé par BENJLILA Med
Le site FORUM liste de diffusion DROPBOX GESTAPRC Travail collaboratif
Gestion du compte et Méthodes d’inscription
Formation utilisateur EGEE Infos pratiques
Module 1: Généralités sur les systèmes informatiques Chapitre 1: Définitions et notions de base.
L’ordinateur Exposé par Marin
Sécurité Informatique
Aide Retraités & Seniors
Protégez l’entreprise contre les attaques informatiques
Informatique générale
III.la diffusion des logiciels La DSI est un des centres choisis pour la diffusion de logiciels PC, Mac ou Unix après un accord signé entre le Ministère.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
MPR - Le concept de réseau - 06
Mots de passe Apprenez à composer.
La gestion des habilitations par le partenaire
Gestion des sécurités sur les comptes User Access Control
WiFi Access Michel Avenier LPSC Grenoble
Soutien technique premium ACN
Un cloud de production et de stockage
Notions de base de l’informatique. 1-Définitions : Le mot « Informatique » a été créé (vers 1960) à partir des deux mots « information » et « automatique.
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Cours CIS du Diana Carvalho
Les services numériques
Maintenance logicielle
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
Réalisation d'un point d'accès afin d'échanger des sockets en utilisant une carte raspberry
MF-Créer ses mots de passe
Les Commandes de base Linux. 1 L’aide sur les commandes Linux ◦ help : obtenir de l’aide pour une commande interne du shell. Elle permet aussi d'afficher.
Transcription de la présentation:

Sécurité informatique Définition Sécurité locale Sécurité réseau Résumé

1. Définition La sécurité de l'information est un processus visant à protéger des données contre l'accès, l'utilisation, la diffusion, la destruction, ou la modification non autorisée.

2. Sécurité locale Contrôle d’accès physique Contrôle d’accès logique Exercice

2. Sécurité locale 2.1 Contrôle d’accès physique Accès au disque dur Accès au BIOS (pour démarrer un PC sur un CDROM) Systèmes sans fils Réseau wifi (clé WEP) Bluetooth (imprimantes, clavier, …)

2. Sécurité locale 2.2 Contrôle d’accès logique Protection par mot de passe Choisir des « bons » mots de passe Longueur : attaque par « force brute » Complexité : attaque par dictionnaire Logiciel pour retenir ses mots de passe Avoir plusieurs niveaux de sécurité Des mots de passe « sûr » Des mots de passe « à tout faire »

2. Sécurité locale 2.2 Contrôle d’accès logique Cryptage Rendre ses données « illisibles » Stéganographie Cacher ses données

2. Sécurité locale 2.3 Exercice - Truecrypt http://www.truecrypt.org/ Télécharger (download) Installer Créer un disque logique Mounter ce disque logique Démounter ce disque Effacer ce disque

3. Sécurité réseau Les attaques « système » Les attaque sur l’utilisateur Virus et Spyware Pishing Le « social engineering » Les humains sont confiants Les humains ont peur de passer pour des imbéciles

4. Résumé L’être humain est le plus grand point faible d’un système L’accès physique à une machine rend les protections quasiment inefficaces La discipline protège des virus et du pishing La sécurité ne s’achète pas. Elle s’apprend.