La sécurisation du poste de travail

Slides:



Advertisements
Présentations similaires
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Advertisements

Gérez vos références bibliographiques avec France.Martin [à]univ-paris1.fr
Travailler dans un environnement numérique évolutif Domaine D1.
Catalog fonctionne sur vos données Catalog est préconfiguré pour fonctionner directement avec les données – WinBooks Accounting – WinBooks Logistics –
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
AID - Recherches - Stéphanie Vial & Patrick Johner Page 1 Journée 6 Pour une veille documentaire ou bibliographique.
Chapitre 9 Comment retrouver le fichier “bingo” sauvegardé dans l'ordinateur ?
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Créer un site Web avec Eva Spip Première approche B. Gugger – Mars 2006 – Département RTC.
La sécurité. Les limites de l'authentification actuelle - identifiant école ou mairie connu - mot de passe pas toujours modifié - des informations dans.
Les logiciels ● Chaque logiciel doit avoir une licence autorisant son utilisation. ● Souvent 1 logiciel par machine = 1 licence. ● Logiciel payant : possibilité.
1/1/ Bruno DAVID – CTICE Béziers Sud Quels outils pour le Directeur ? Pour quels usages ? Les TICE.
Préparer votre oral : 10 minutes d’exposé 10 minutes de questions.
Présentation du programme
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Le référencement gratuit Référencer gratuitement Licence Creative Common by SA Matthieu GIROUX Développeur en informatique de gestion libre
Chartes et rangement. Travailler en commun sur les ordinateurs de nos écoles.
Utiliser le nouveau site internet du lycée niort/
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
CHARTE INFORMATIQUE à l’usage des élèves du collège Saint-Joseph
Notre site Internet Un outil d'information au service de tous
THEMATIQUE Animé par Isabelle.
CARTER POUR SEPARATEUR ET DESHUILEUR
Comment Sécuriser Le Système d’information de son entreprise
Micro Informatique au Cellier
Accès internet Internet Navigateurs internet
Systèmes d’Information
Utiliser le dossier Mon EBSCOhost
UN Fléau qui nous touche tous
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Présentation OCI700 et ACS Série 700
Quels outils collaboratifs pour mon association ?
Sécurisation de l’accès Internet
Sauvegardes de sécurité
Initiation à l‘informatique Quatrième leçon
Cours octobre 2016 INFORMATIQUE
Cours 5 Mardi 13 septembre Période 1: Les bases de l’informatique et les composantes de l’ordinateur PARTIE 1 Période 2: L’utilisation de Power Point.
Sécurité Web Protocole HTTPS.
Présentation de JQUERY
Faire sa veille informationnelle
Site Internet du Minizap
Le cloud… Pourquoi, comment et budget
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
Copier/coller couper/coller
CARTER POUR SEPARATEUR ET DESHUILEUR
Questions 1- Qu'est ce qu'un réseau informatique ?
Cyril Bras Journée « Sécu »
Initiation à l’informatique Généralités et Définitions Université de Tébessa 1 ère Année MI Y. MENASSEL.
Réalisation d’une application web sous le thème: «Mon vétérinaire » par : Benzineb Asmaa et Meftahi Oualid Présentation à Université Saad Dahlab Blida.
Le site FORUM liste de diffusion DROPBOX GESTAPRC Travail collaboratif
Internet pour les nuls Sedeaud Hector 2nd1.
L’internet pour les nuls
Internet C'est quoi ? Comment ça marche ? Fenêtre sur le monde
Questions Qu'est ce qu'un réseau informatique ?
Sécurité Informatique
Le projet de loi relative au commerce électronique:
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
Microsoft Office 365 Qu’est ce que c’est ?. 2 Introduction En quelques mots… Qu'est-ce que Office 365 ? Tout comme Google Apps, Office 365 est une suite.
Guide d’utilisation de l’informatique
La messagerie électronique
COMPTABILITE EN LIGNE Saisie standard et saisie assistée
Depuis le 5 mai 2018, ce Règlement …
PRISE EN COMPTE DU SYSTÈME D’INFORMATION
Cours CIS du Diana Carvalho
SyncBackFree : des données en sécurité!
La Sécurité Des Systèmes D’informations
Classement des antivirus Gratuit ou payant ? Conclusion
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
1 Fait par Pélossier Anne
Réalisation d'un point d'accès afin d'échanger des sockets en utilisant une carte raspberry
Transcription de la présentation:

La sécurisation du poste de travail Dans l’unité commerciale… Et ailleurs d’ailleurs.

PROBLEMATIQUE DE LA SECURITE D’UN SYSTEME D’INFORMATION

LA LUTTE CONTRE LES VIRUS   Menaces Un virus peut contaminer le SI : Lors de l’importation de données par le collaborateur (ex : transfert du contenu d’une clé USB, dont un fichier vérolé). Lors de l’ouverture imprudente d’un mail (dont la provenance est douteuse, ou pire : associé à une pièce jointe). Lors de la navigation sur internet (mêmes les images des pages web peuvent contenir des virus, depuis 2004) Lors de l’installation d’un utilitaire ou d’un logiciel par le collaborateur (un écran de veille, un agenda gratuit dont la provenance est incertaine). Définitions et actions des virus Un virus est un programme informatique capable de se dupliquer, autrement dit d’infecter d’autres programmes soit en les modifiant, soit en plaçant une copie de lui-même dans ces programmes qui alors sont qualifiés « d’infectés ». On dénombre actuellement plus de 10.000 virus différents et chaque jour de nouveaux virus font leur apparitions (200/an). Les aspects de sécurité concernés par les virus sont : la confidentialité l’intégrité la continuité de service du SI de l’UC.

Les effets…

Les antivirus

Un mail ouvert en ligne depuis un fournisseur peu regardant sur la sécurité peut aboutir au scénario suivant :

Le firewall

Conclusion Faire des sauvegardes régulières Mettre à jour son antivirus Ne pas avoir un mot de passe trivial …