Securite et partage Sécurité et Partage CSommaire CChapitre SÉCURITÉ C SÉCURITÉ Les risques d ? intrusion dans les systèmes informatiques sont importants et les postes de travail constituent un des principaux points d ? entrée Il est primordial de respect
Sécurité et Partage CSommaire CChapitre SÉCURITÉ C SÉCURITÉ Les risques d ? intrusion dans les systèmes informatiques sont importants et les postes de travail constituent un des principaux points d ? entrée Il est primordial de respecter des précautions élémentaires pour prévenir les accès frauduleux l ? exécution de virus ou la prise de contrôle à distance notamment via Internet Ce qu ? il ne faut pas faire ? Utiliser des systèmes d ? exploitation obsolètes ? Donner des droits administrateurs aux utilisateurs n ? ayant pas de compétences en sécurité C SÉCURITÉ Précautions principales ? Verrouillage automatique de session ? Un pare-feu ?rewall logiciel pour limiter l ? ouverture des ports de communication à ceux qui sont strictement nécessaire au bon fonctionnement des applications ? Utiliser un antivirus régulièrement mis à jour ? Prévoir une politique de mise à jour régulière des logiciels et su système d ? exploitation ? Favoriser le stockage des données des utilisateurs sur un espace de stockage régulièrement sauvegardé accessible via le réseau de l ? entreprise si en local fournir des moyens de synchronisation ou de sauvegarde aux utilisateurs ? Limiter la connexion de supports mobiles clé USB disques durs externes ? ? Désactiver l ? exécution automatique autorun depuis des supports amovibles C SÉCURITÉ Pour l ? assistance sur les postes de travail ? Les outils d ? administration à distance doivent recueillir l ? accord de l ? utilisateur avant toute intervention sur son poste par exemple en répondant à un message s ? a ?chant à l ? écran ? L ? utilisateur doit également pouvoir constater si la prise en main à distance est en cours et quand elle se termine par exemple gr? ce à l ? a ?chage d ? un message sur l ? écran C SÉCURITÉ Lexique des logiciels malveillant Qu ? est-ce qu ? un logiciel malveillant Un logiciel malveillant ou malware pour la contraction de malicious software ? est un logiciel qui nuit à un système informatique ou directement à son propriétaire Il peut s ? agir aussi d ? un programme ino ?ensif en tant que tel à l ? origine dont le pirate détourne l ? utilisation à des ?ns malveillantes C SÉCURITÉ Lexique des logiciels malveillant Qu ? est-ce qu ? un logiciel malveillant Par exemple il s ? agit de ? contaminer des ?chiers leur ajoutant un code exécutable viral ? gêner ou empêcher certaines applications de l ? ordinateur cible de fonctionner voire de bloquer complètement le système d ? exploitation ? supprimer ou crypter des ?chiers créés par l ? utilisateur documents textuels feuilles de calcul photos morceaux de musique ? ? désactiver les logiciels de sécurité de la cible pour mieux l ? infecter ? intercepter les comptes et mots de passe pour usurper l ? identité de la victime sur le Web voire lui voler de l ? argent sur un site Web ?nancier ? installer un relai sur l ? ordinateur de la victime
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/h0H40jGUmhLCIlwXNcHZQRMSehffIyol2THaLNVsHp2DJE3zsn6soXiJF0x4gRw6H9P7lcguCE5BLxh7dt1qwSw3.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704042144v2u2q56wsyzm7nmb2fl8qbh7rxm9ltk8qr2vlcoui3jvbafybjrqpejv1autzcdcrap9w1uatub53u6pq3tqz7e5rqsbgd85xrwc.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/vTcLo0biUTncqhkN6b4rpT0qWYXFV1IvBlEiHRJRpSNnvcz76wdDwZMv5I4w0TUuPd4Z8a3sP7WKELuxbyUDno4U.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/om94q2kIftmumnQ8Ud23TJWALGvWgqYoVV3Ktxa91z0dDCb5bXfDWbOT3i2G01nVBYFDJCM6u0tl0yOuAfQvZbgv.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/NcQgCffbM69BRvWkAyGnGvJ7qv378yMo1vN8FWjIrZMRyP4OZD9h4M4ntGEIrq5tcIB1mvi2bszW1Pb0BQbBPbJ8.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703460526zydpbskfghtmcos18316mn3acjiaepmgez0idxprf3bzzf9crvd9eyxtmfheqgtc05num6lbpaze13ugizwxxxytk4raa8askao5.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/z3XdtKZx345MgbSYbZp9YJZUTn35roDCUqDpg5CUlsmU5H4JFyFvXnoMH8uwaCOPHZftOxTIe3xECexvr4u08gdA.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/A3FNH68AUoRr5Gi9ZMN3ej3Dyuupr4auaqPplolrthrbPDu0yD6Gvp8uiW7Ambu7R8A2NP4nyVC0LEPSMY4crmgN.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704435401vm4x8k3zbqlhsnqitrbp39c7ywn7flp8f17gt21x5ry6wzmcufxfj7gzktwhahtezk9udoyievtb5umqic8wg93yo4msifuwtz8c.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704185829rdp9cqyqrz1jj9vkaajisqffr1gzbuywpor798j9aglgzu3fr52fq6q2abf8kjvmvftrdkocvsik8n7hyw1avsdrgrntagwck04n.png)
-
26
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jui 23, 2022
- Catégorie Management
- Langue French
- Taille du fichier 116.4kB