protection 1 Cterrier com Micro-ordinateurs ?? Réseaux Protection Auteur C Terrier mailto webmaster cterrier com http www cterrier com Utilisation Reproduction libre pour des formateurs dans un cadre pédagogique et non commercial Source http www cnil fr e

Cterrier com Micro-ordinateurs ?? Réseaux Protection Auteur C Terrier mailto webmaster cterrier com http www cterrier com Utilisation Reproduction libre pour des formateurs dans un cadre pédagogique et non commercial Source http www cnil fr et http www secuser com L ? utilisation de micro-ordinateurs connectés au réseau Internet impose de mettre en ?uvre des protections destinées à sécuriser les données les transferts et les postes Les risques encourus sont les suivants Contamination par des virus informatiques qui peuvent détériorer des données des programmes ou le système d ? exploitation de l ? ordinateur Contamination par un virus du type Cheval de Troie ? qui prend le contrôle partiel de l ? ordinateur Violation des accès au réseau par des hacker ? des cracker ? ou des espions qui peuvent venir lire copier ou altérer des données du serveur ou de postes reliés au serveur par jeux dé ?s vengeance espionnage industriel ou commercial ?? Protection contre les virus Un virus est un programme destiné à endommager les informations qui circulent sur l'Internet sur un ordinateur ou un réseau Il peut détruire des mois de travail et créer de graves perturbations de fonctionnement Les virus sont introduits dans un ordinateur par un ?chier contaminé enregistré sur un support informatique disquette clé USB CDROM ou par le téléchargement de ?chiers sur l'Internet En ?n il peut être contenu dans une pièce jointe d ? un e-mail Il s'auto reproduit et infecte des programmes ou des ?chiers Il entre en action à l'ouverture du programme ou du ?chier infecté puis se reproduit et infecte les autres ?chiers présents sur le disque dur ou sur le réseaux La meilleure des protections consiste à installer sur l ? ordinateur ou sur le réseau un logiciel antivirus Ces programmes gardent en mémoire la signature informatique de tous les virus connus Ils scannent tous les entrées et sorties de l ? ordinateur Lorsqu ? une signature est identi ?ée ils proposent de détruire le ?chier ou de le mettre en quarantaine Attention il appara? t sans cesse de nouveau virus et pour béné ?cier d'une protection totale il est capital de réaliser régulièrement une mise à jour via l'Internet des nouvelles souches Important ? Installer un antivirus e ?cace adapté à votre ordinateur Windows XP Mac OS ? Sauvegarder régulièrement vos documents ? Prix à TTC Norton AntiVirus de Symantec ou McAfee de Networks Associates Technology CCterrier com ?? Protection contre les accès non désirés Des individus malintentionnés peuvent espionner vos données ou prendre le contrôle de votre ordinateur ? Ce risque est mineur dans le cas d'une connexion à l ? Internet car les données peuvent emprunter des chemins très di ?érents ? Des protocoles sécurisés sont mis en oeuvre pour les paiements en ligne les données transmises sont cryptées ce qui permet de garantir l ? intégrité et la con ?dentialité des données échangées entre client et serveur Le risque le plus sérieux est celui de l'intrusion dans l ? ordinateur d ? un

  • 29
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Apv 28, 2022
  • Catégorie Administration
  • Langue French
  • Taille du fichier 31.2kB