La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
Outil Système Complet d'Assistance Réseau CRDP de l'académie de Lyon Documentation librement inspirée de la présentation.
Les sauvegardes Pourquoi sauvegarder ? Que sauvegarder ? Quand sauvegarder ? Ou sauvegarder ? Et comment ?
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
L’ordinateur et ses composants Un ordinateur est composée d'une unité centrale et de périphériques. Tous les périphériques sont branchés sur l'unité centrale.
Chapitre 9 Comment retrouver le fichier “bingo” sauvegardé dans l'ordinateur ?
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Pour la fixation des erreurs de registre de Windows 8.2 vous devez soit faire usage de la méthode manuelle ou vous pouvez même utiliser l'outil de réparation.
Séminaire Novembre 2006 Serveur pédagogique : Scribe.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Chartes et rangement. Travailler en commun sur les ordinateurs de nos écoles.
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
B2i Lycée Pierre Larousse- 1ères S1 et S2 – Juin 2008 Des dangers de l'internet et du BLOGUE.
Module 13 : Implémentation de la protection contre les sinistres.
 Notion de réseaux informatiques  Infrastructure d’un réseau local  Environnement matériel d’un réseau local  Catégories de réseaux  Les typologies.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
Module S41 Chapitre 11  Configuration de Windows XP Professionnel pour l'informatique mobile.
Module S41 Chapitre 6 Résolution des problèmes liés au processus d'amorçage et au système.
Enseignant Mr. KADRI MUSTAPHA
L’ordinateur et ses composants
Téléchargement de fichiers
Diffusion en streaming de vidéos d’assistance au dépannage
Rechercher des articles et des sites web
1.2 Programmes et données Les programmes comme les données sont stockés dans les mémoires (centrales et périphériques) des ordinateurs Informatique.
Eric b, emmanuel l, damien t
Comment Sécuriser Le Système d’information de son entreprise
Micro Informatique au Cellier
Rappels et présentation du réseau local
Mise en place d’un système de partage de fichiers
Outil Système Complet d'Assistance Réseau
Sécurité informatique
PPE : Gestion de parc informatique
Micro Informatique au Cellier
UN Fléau qui nous touche tous
Présentation Scribe NG Serveur pédagogique.
Présentation du groupe et du sujet Pare – Feu Spam
Cours 5 Mardi 13 septembre Période 1: Les bases de l’informatique et les composantes de l’ordinateur PARTIE 1 Période 2: L’utilisation de Power Point.
Chapitre 12 Surveillance des ressources et des performances
Module 1.2 Prise de contact
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
Séquence1 . Séance 3 Problème posé :
Initiation à l’informatique Généralités et Définitions Université de Tébessa 1 ère Année MI Y. MENASSEL.
MODULE MARKETING DIRECT
Réalisé par BENJLILA Med
Le site FORUM liste de diffusion DROPBOX GESTAPRC Travail collaboratif
Chapitre 7 Configuration de l'environnement du bureau
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
MODULE MARKETING DIRECT
Certificat en Informatique et Internet D5. Travailler en réseau, communiquer et collaborer Equipe C2I - FSEGS Semestre 2 – Avril 2015 Université de Sfax.
Internet C'est quoi ? Comment ça marche ? Fenêtre sur le monde
Échange de données informatisé (EDI)
Langueauchat - Novembre Jacques Cartier
À l’intérieur de l’ordinateur
Sécurité Informatique
Informatique générale
Bienvenue sur Coursinfo.fr
ADWARE ET MALWARE J. BOEUFGRAS.
La messagerie électronique
Missions Locales Serveur Mutualisé
Messagerie (Orange - Gmail)
PRÉSENTÉ PAR: AYARI SIWAR BAAZAOUI IKHLAS BEAOUI WEJDEN ALLANI MED RAMI AMARA ABDELAZIZ AYED MED AMINE Encadré par : Maissa bouraoui Ispsik: 2018/2019.
La sécurisation du poste de travail
Système d’exploitation: Principe IFT6800 – E 2008 Pierre Poulin.
Cours CIS du Diana Carvalho
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
Classement des antivirus Gratuit ou payant ? Conclusion
1. République Tunisienne Ministère de l’enseignement Supérieur et de la recherche scientifique et de technologie Institut supérieur d’études Technologiques.
Qu’est ce qu’une page web? Comment fonctionne un site web?
Transcription de la présentation:

La sécurité iformatique Réalisé par : Mr.Achraf Amor 1

La sécurité informatique La sécurité informatique s'intéresse à la protection contre les risques liés à l'informatique ; elle doit prendre en compte : les éléments à protéger : matériels, données, utilisateurs leur vulnérabilité leur sensibilité : quantité de travail impliqué, confidentialité… les menaces qui pèsent sur eux les moyens d'y faire face (préventifs et curatifs) : complexité de mise en œuvre, coût… 2

La sécurité informatique Une structure importante (entreprise, administration…) sera amenée à définir une politique globale de sécurité, basée sur une analyse approfondie des dangers, des besoins et des coûts ; au niveau d'une école (ou d'u particulier). 3

Protection des matériels Pannes Risques Les pannes informatiques recouvrent un large domaine de dysfonctionnements, depuis la panne matérielle causée par un composant défectueux jusqu'aux plantages à répétition d'un ordinateur surchargé. Les problèmes logiciels sont plus souvent responsables de l'immobilisation d'une machine : le ralentissement et l'instabilité du système (Windows, en particulier) sont les maux les plus fréquents. 4

Protection des matériels Imprimantes à jet d'encre et lecteurs de cédéroms semblent être les périphériques les plus sensibles au vieillissement : ils ne se réparent guère et doivent être changés. Protections La lutte contre les pannes matérielles passe par l'achat de matériel de bonne qualité, assorti d'une garantie minimale d'un an. Quant aux problèmes logiciels, seule une gestion rigoureuse de l'ordinateur permet d'en limiter les effets. 5

Protection des matériels Problèmes électriques Risques Comme tout équipement électronique, les matériels informatiques sont très sensibles aux problèmes électriques : coupures d'alimentation, surtensions, foudre s'avèrent redoutables pour les composants et pour les programmes en cours d'exécution. Les coupures et variations de tension peuvent endommager n'importe quel composant d'une machine et rendre celle-ci inutilisable. 6

Protection de matériels Protections La meilleure des protections électriques est l'onduleur qui régule la tension et dont les batteries assurent le fonctionnement des machines en cas d'interruption du courant. La nécessité de les multiplier si on veut protéger tous les ordinateurs conduit, en général, à les réserver aux machines les plus stratégiques (serveurs, …) 7

Protection des données Tout ordinateur est appelé à échanger avec l'extérieur : connexion Internet (pages web, messagerie...), connexion réseau, lecteurs divers (disquette, cédérom, clé USB...). Lors de ces échanges, il existe un risque de contact avec des éléments malveillants : les virus sont les plus connus de ces dangers mais il en existe d'autres. 8

Protection des données Virus Risques Un virus informatique est un programme conçu pour se dupliquer ; il se propage par tous les moyens d'échange de données numériques (Internet, réseau, disquette, cédérom, clé USB…) ; les effets d'un virus sont très variés, de l'affichage d'un simple message anodin à la destruction complète de toutes les données de l'ordinateur. Il existe plusieurs types de virus : virus de boot, virus d'applications, virus de macros, virus de mail (ou vers) 9

Protection des données Protections Les antivirus sont des logiciels conçus pour repérer les traces d'activité des virus, les bloquer et isoler ou supprimer les fichiers qui en sont responsables. Leur mode de fonctionnement est basé sur une veille permanente, à deux niveaux : sur tout ordinateur, un programme antivirus doit être installé et actif. cet antivirus doit être tenu à jour 10

Protection des données Chevaux de Troie / backdoors Risques Voisin des virus, un cheval de Troie (aussi appelé troyen ou trojan) est un programme qui, sous les apparences d'un logiciel utile, autorise l'exécution de commandes sur votre ordinateur, depuis un ordinateur distant, via Internet. Certains chevaux de Troie, les backdoors, permettent de contrôler à distance votre ordinateur : après avoir infecté votre machine (lors du téléchargement d'un fichier ou l'ouverture d'une pièce jointe). 11

Protection des données Protections Un antivirus (à jour) permet de limiter les risques d'infection. Un firewall (matériel ou logiciel) permet, en plus, de surveiller le trafic sur votre accès Internet, pour détecter les tentatives de connexion non volontaires. 12

Protection des données Spywares / adwares / cookies Risques Un spyware (ou logiciel espion) est un programme conçu pour collecter des données personnelles sur son utilisateur et les envoyer, à un tiers via Internet. Les adwares sont des spywares qui utilisent les données récoltées (pages web visitées, essentiellement) pour afficher des publicités ou envoyer des mails ciblés ; certains sont capables de modifier la page par défaut de votre navigateur. Les cookies sont également des fichiers qui recueillent des informations sur la navigation des internautes mais ils ne servent qu'à faciliter la navigation dans un site donné ; ils restent, en principe, stockés sur le disque dur de l'utilisateur et ne sont pas transmis à des tiers. 13

Protection des données Protections L’utilisation anti-spywares. Les anti-spywares, comme les antivirus, utilisent des bases de données fréquemment mises à jour. sur tout ordinateur, un anti-spyware doit être installé et actif. cet anti-spyware doit être tenu à jour 14

Protection des données Spams Risques Le spam (ou pourriel) désigne l'envoi massif de courriers électroniques, sans sollicitation des destinataires, à des fins publicitaires. Il est difficile, au niveau de l'utilisateur, de lutter contre les spams ; quelques mesures de prévention sont, toutefois, possibles : ne pas donner son adresse mail sur un site inconnu ne pas répondre aux messages de spam ni cliquer sur les liens qui prétendent vous désabonner de ces courriers. 15

CONCLUSION Les principaux éléments d'une stratégie de sécurité : acheter du matériel de qualité, éviter les installations de logiciels superflus installer un antivirus et le tenir à jour en cas de connexion ADSL, installer un firewall et bien le paramétrer installer un antispyware et le tenir à jour connaître les bases de la gestion de fichiers 16

CONCLUSION protéger, par mot de passe, les dossiers confidentiels en réseau, n'activer que les partages de dossiers indispensables tenir à jour Windows effectuer des sauvegardes régulières 17