Icdl la securite informatique
Africa LA SECURITE INFORMATIQUE Syllabus Windows Fourni Par Bénin C CLa Sécurité Informatique Syllabus C CLa sécurité informatique Les menaces de données TABLE DES MATIERES Brevet De Responsabilité LES CONCEPTS DE LA SECURITE LES MENACES DE DONNEES Distinguer entre les données et les informations La cybercriminalité La di ?érence entre le piratage et le piratage éthique Les menaces sur les données par force majeure Les menaces des données par des individus Exercice - L ? IMPORTANCE ET LA VALEUR DES INFORMATIONS Les raisons pour la protection des informations personnelles Les raisons qui appellent à la protection des informations commerciales sensibles Les mesures qui empêchent l ? accès non autorisé aux données Les caractéristiques de base pour la sécurité des informations Les principales exigences de rétention et de contrôle de la protection des données information privée L ? importance de créer et d ? adhérer à des instructions et politiques générales pour l ? utilisation des TIC Exercice - LA SECURITE PERSONNELLE Ingénierie sociale Les méthodes de lingénierie sociale Le vol didentité Les méthodes de vol didentité Exercices - LA SECURITE DES FICHIERS Les effets dactiver désactiver les paramètres de la sécurité des macros Créer un mot de passe pour les ?chiers Les avantages et limites du chi ?rement Exercice - LES PROGRAMMES MALVEILLANTS LES MALWARES LA DEFINITION ET LA FONCTION Le concept des malwares Les moyens qui dissimilent les logiciels malveillants Exercice - LES TYPES Les types de logiciels malveillants infectieux et leurs fonctionnements Types de vols de données et les résultats de la génération extorsion malwares et son fonctionnement Exercice - LA PROTECTION Comment fonctionne le programme antivirus et ses limites Utiliser les programmes Anti-virus La mise en quarantaine et son e ?et sur les ?chiers infectés et suspectés L ? importance de téléchargement et installation des mises à jours d un programme anti-virus et leurs ?chiers de dé ?nition Exercice - CLes menaces de données La sécurité informatique LA SECURITE DES RESEAUX LES RESEAUX La dé ?nition de réseau et ces di ?érents types Le rôle de l ? administrateur réseau Le pare-feu Exercice - LES CONNEXIONS D ? UN RESEAU Les options d ? une connexion réseau Les implications de sécurité issues de la connexion au réseau Exercice - LA SECURITE DES RESEAUX SANS FILS L importance de la protection de réseau sans ?l avec un mot de passe Les types de sécurités des réseaux sans ?ls Implication de l ? utilisation d ? un réseau sans ?l non- protégé Connexion à un réseau sans ?l Exercice - LE CONTROLE D ? ACCES Le but d ? un compte réseau Les bonnes politiques de mot de passe Techniques de sécurité biométrique couramment utilisées dans le contrôle d'accès Exercice - L ? UTILISATION SECURISEE DU WEB NAVIGATION WEB Certaines activités en ligne ne devraient être e ?ectuées que sur des pages Web sécurisées Reconna? tre un site Web sécurisé Le dévoiement Pharming Les certi ?cats numériques Mot de passe à usage unique Remplissage automatique Sauvegarde automatique Comprendre le
Documents similaires
-
36
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Apv 15, 2022
- Catégorie Philosophy / Philo...
- Langue French
- Taille du fichier 258.5kB