D1.2 : Sécurisé son espace de travail local et distant Activité 3: Partie 1: Ré

D1.2 : Sécurisé son espace de travail local et distant Activité 3: Partie 1: Réponse de question n°1: Voici quelques méthodes qui aident à protéger vos données: Chiffrement: Vous pouvez protéger vos données en utilisant une technique appelée le cryptage. Dans cette technique, les données sont cryptées ou est converti en un code, qui peut être décodé que par ceux qui connaissent la clé ou le mot de passe associés. Ces jours-ci avec la disponibilité de nombreuses données afin que le logiciel de cryptage du marché, vous pouvez choisir n'importe laquelle d'entre elles pour assurer des transactions en toute sécurité des données. Sauvegardes: Sauvegarde de vos données est l'un des outils que vous devez toujours utiliser afin d'éviter toute perte de données soudaines. Il est plus efficace en cas de perte de données due à une panne de courant soudaine. Si vous effectuez des sauvegardes régulières, ces situations peuvent être facilement évitées. Il n'ya pas d'intervalle durant lequel vous êtes censé effectuer une sauvegarde. Cependant, une fois par semaine, c'est la moindre limite, mais trois fois par semaine est normalement conseillé d'effectuer ces sauvegardes. La meilleure chose serait de veiller à sauvegarder sur une base quotidienne. La confidentialité de vos données est le seul critère pour définir la limite de ces sauvegardes. Pare-feu: Un type de couches de système est suivie quand il s'agit de sécurité. Un système d'exploitation mai également servir en tant que protecteur des données ou encore un pare-feu de mai être utilisés. A travers les pare-feu, personne ne peut accéder à votre système sans votre permission. De cette façon, vos données devient beaucoup plus sûr. Il est recommandé de mettre à jour votre ordinateur à intervalles réguliers pour maintenir la sécurité d'une manière plus cohérente. Pour limiter les risques, il faut être vigilant... • Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers exécutables (d'extension exe, sys, com, jar, etc.) peuvent infecter l'ordinateur et certains fichiers de bureautique peuvent contenir des macro virus. • Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui. Son système a pu être contaminé par un logiciel malveillant ou on a pu usurper son identité. • Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas l'origine. Préférer les sites officiels ou reconnus pour télécharger une application. • Mettre à jour régulièrement le système d'exploitation et les logiciels pour apporter des correctifs aux failles corrigées . ... et installer un logiciel de protection sur sa machine. Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la signature virale. Réponse de question n°2: Cliquez sur le bouton Microsoft Office , puis cliquez sur Options Word. Sélectionnez Centre de gestion de la confidentialité, cliquez sur Paramètres du Centre de gestion de la confidentialité, puis sur Options de confidentialité. Réponse de question n°3: Réponse de question n°4: L'intégrité est la garantie que l'information n'a pas subi de modification par accident ou par malveillance. Pour éviter toute modification, il est possible de protéger un fichier en écriture ; dans ce cas, il est possible d'ouvrir le fichier mais pas de le modifier à moins de l'enregistrer sous un autre nom. Pour protéger un fichier en écriture à partir du système d'exploitation, cochez l'attribut « Lecture seule » dans les propriétés du fichier. Pour éviter la destruction d'un fichier et favoriser la confidentialité et l'intégrité des données, il est possible de cacher le fichier : • il faut d'abord cocher l'attribut "Fichier caché" dans les propriétés générales du fichier ; • puis, paramétrer le gestionnaire de fichiers pour qu'il n'affiche pas les fichiers cachés. Réponse de question n°5: Partie 2: Réponse de question n°1: Le cache navigateur est un dispositif qui est susceptible à conserver des traces de la navigation d'un internaute après qu'il ait éteint son ordinateur Réponse de question n°2: Un cookie ou témoin de connexion est un petit fichier texte enregistré par le navigateur sur le disque dur de l'internaute lors de la consultation d'une page web, il permet aux développeurs de sites internet de conserver des données utilisateur afin de faciliter leur navigation et de permettre certaines fonctionnalités. Un cookie est envoyé en tant qu'en-tête HTTP par le serveur web au navigateur web qui le renvoie inchangé à chaque fois qu'il accède au serveur, il peut être utilisé aussi pour une authentification, une session (maintenance d'état), et pour stocker une information spécifique sur l'utilisateur, comme les préférences d'un site ou le contenu d'un panier d'achat électronique. Réponse de question n°3: Partie 3: Réponse de question n°1: Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. Il existe différents types de logiciels malveillants. « Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique à l'insu des utilisateurs et produit ses effets dommageables quand le programme infecté est exécuté ou quand survient un évènement donné. » « Un ver est un logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par l'internet ou tout autre réseau et perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs. » « Un cheval de Troie ou Troyen est un logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de données. » Le cheval de Troie ne se reproduit pas. « Un logiciel espion ou spyware est un logiciel destiné à collecter et à transmettre à des tiers, à l'insu de l'utilisateur, des données le concernant ou des informations relatives au système qu'il utilise. » « Un logiciel publicitaire ou adware est un logiciel qui affiche des annonces publicitaires sur l'écran d'un ordinateur et qui transmet à son éditeur des renseignements permettant d'adapter ces annonces au profil de l'utilisateur. » sur FranceT erme (consulté le 16 août 2011) Le logiciel publicitaire est souvent intégré ou associé à un logiciel gratuit ou à un partagiciel ayant un objet différent. Les logiciels publicitaires sont souvent assimilés à des logiciels espions. Réponse de question n°2: Un pare-feu ou firewall est un système permettant de protéger l'ordinateur des intrusions extérieures par le réseau. Il agit comme un filtre entre le réseau et l'ordinateur. Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités, données personnelles, etc.) contre les attaques de pirates qui cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle de l'ordinateur. Réponse de question n°3: Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants (virus, ver, cheval de T roie ou logiciel espion). Il possède une base de données de signatures virales et scanne les fichiers à la recherche de ces signatures dans leur code. Un antivirus a trois principales fonctionnalités : • une protection résidente ou veille, qui analyse tout nouveau fichier entrant ; • un scanner qui peut analyser un support et y rechercher les logiciels malveillants ; • un module de mise à jour (automatique) des signatures virales. Elaborée par: Chaari Med Ali et Ben Hmida Moktar uploads/Litterature/ cr-tp1-act3-ben-hmida-moktar-et-chaari-med-ali.pdf

  • 22
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager