protection Cterrier com Micro-ordinateurs ?? Réseaux Protection Auteur C Terrier mailto webmaster cterrier com http www cterrier com Utilisation Reproduction libre pour des formateurs dans un cadre pédagogique et non commercial Source http www cnil fr et
Cterrier com Micro-ordinateurs ?? Réseaux Protection Auteur C Terrier mailto webmaster cterrier com http www cterrier com Utilisation Reproduction libre pour des formateurs dans un cadre pédagogique et non commercial Source http www cnil fr et http www secuser com L ? utilisation de micro-ordinateurs connectés au réseau Internet impose de mettre en ?uvre des protections destinées à sécuriser les données les transferts et les postes Les risques encourus sont les suivants Contamination par des virus informatiques qui peuvent détériorer des données des programmes ou le système d ? exploitation de l ? ordinateur Contamination par un virus du type Cheval de Troie ? qui prend le contrôle partiel de l ? ordinateur Violation des accès au réseau par des hacker ? des cracker ? ou des espions qui peuvent venir lire copier ou altérer des données du serveur ou de postes reliés au serveur par jeux défis vengeance espionnage industriel ou commercial ?? Protection contre les virus Un virus est un programme destiné à endommager les informations qui circulent sur l'Internet sur un ordinateur ou un réseau Il peut détruire des mois de travail et créer de graves perturbations de fonctionnement Les virus sont introduits dans un ordinateur par un fichier contaminé enregistré sur un support informatique disquette clé USB CDROM ou par le téléchargement de fichiers sur l'Internet Enfin il peut être contenu dans une pièce jointe d ? un e-mail Il s'auto reproduit et infecte des programmes ou des fichiers Il entre en action à l'ouverture du programme ou du fichier infecté puis se reproduit et infecte les autres fichiers présents sur le disque dur ou sur le réseaux La meilleure des protections consiste à installer sur l ? ordinateur ou sur le réseau un logiciel antivirus Ces programmes gardent en mémoire la signature informatique de tous les virus connus Ils scannent tous les entrées et sorties de l ? ordinateur Lorsqu ? une signature est identifiée ils proposent de détruire le fichier ou de le mettre en quarantaine Attention il appara? t sans cesse de nouveau virus et pour bénéficier d'une protection totale il est capital de réaliser régulièrement une mise à jour via l'Internet des nouvelles souches Important ? Installer un antivirus efficace adapté à votre ordinateur Windows XP Mac OS ? Sauvegarder régulièrement vos documents ? Prix à TTC Norton AntiVirus de Symantec ou McAfee de Networks Associates Technology Cterrier com ?? Protection contre les accès non désirés Des individus malintentionnés peuvent espionner vos données ou prendre le contrôle de votre ordinateur ? Ce risque est mineur dans le cas d'une connexion à l ? Internet car les données peuvent emprunter des chemins très différents ? Des protocoles sécurisés sont mis en oeuvre pour les paiements en ligne les données transmises sont cryptées ce qui permet de garantir l ? intégrité et la confidentialité des données échangées entre client et serveur Le risque le plus sérieux est celui de l'intrusion dans l ? ordinateur d ? un programme de type Cheval de Troie ?
Documents similaires










-
19
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mai 27, 2021
- Catégorie Administration
- Langue French
- Taille du fichier 83.6kB