LA SECURITE INFORMATIQUE Syllabus 1 (Windows 7) Africa Fourni Par: Bénin La Séc

LA SECURITE INFORMATIQUE Syllabus 1 (Windows 7) Africa Fourni Par: Bénin La Sécurité Informatique Syllabus 1 La sécurité informatique Les menaces de données 1 TABLE DES MATIERES Brevet De Responsabilité ......................................................................................................................... 5 1 LES CONCEPTS DE LA SECURITE ................................................................................................. 7 1.1 LES MENACES DE DONNEES ........................................................................................................... 7 1.1.1 Distinguer entre les données et les informations .................................................................... 7 1.1.2 La cybercriminalité .................................................................................................................. 7 1.1.3 La différence entre le piratage et le piratage éthique .............................................................. 8 1.1.4 Les menaces sur les données par force majeure ................................................................... 8 1.1.5 Les menaces des données par des individus ......................................................................... 8 Exercice (1-1) ........................................................................................................................................... 9 1.2 L’IMPORTANCE ET LA VALEUR DES INFORMATIONS .......................................................................... 11 1.2.1 Les raisons pour la protection des informations personnelles .............................................. 11 1.2.2 Les raisons qui appellent à la protection des informations commerciales sensibles ............ 11 1.2.3 Les mesures qui empêchent l’accès non autorisé aux données ........................................... 11 1.2.4 Les caractéristiques de base pour la sécurité des informations............................................ 12 1.2.5 Les principales exigences de rétention et de contrôle de la protection des données / information privée ................................................................................................................................... 12 1.2.6 L’importance de créer et d’adhérer à des instructions et politiques générales pour l’utilisation des TIC 13 Exercice (1-2) ......................................................................................................................................... 14 1.3 LA SECURITE PERSONNELLE ......................................................................................................... 16 1.3.1 Ingénierie sociale .................................................................................................................. 16 1.3.2 Les méthodes de l`ingénierie sociale .................................................................................... 16 1.3.3 Le vol d`identité ..................................................................................................................... 17 1.3.4 Les méthodes de vol d`identité ............................................................................................. 17 Exercices (1-3) ....................................................................................................................................... 18 1.4 LA SECURITE DES FICHIERS .......................................................................................................... 20 1.4.1 Les effets d`activer/désactiver les paramètres de la sécurité des macros ............................ 20 1.4.2 Créer un mot de passe pour les fichiers ................................................................................ 21 1.4.3 Les avantages et limites du chiffrement ................................................................................ 24 Exercice (1-4) ......................................................................................................................................... 25 2 LES PROGRAMMES MALVEILLANTS / LES MALWARES .......................................................... 26 2.1 LA DEFINITION ET LA FONCTION ..................................................................................................... 26 2.1.1 Le concept des malwares ..................................................................................................... 26 2.1.2 Les moyens qui dissimilent les logiciels malveillants ............................................................ 26 Exercice (2-1) ......................................................................................................................................... 26 2.2 LES TYPES .................................................................................................................................. 28 2.2.1 Les types de logiciels malveillants infectieux et leurs fonctionnements ................................ 28 2.2.2 Types de vols de données et les résultats de la génération/ extorsion malwares et son fonctionnement....................................................................................................................................... 28 Exercice (2-2) ......................................................................................................................................... 30 2.3 LA PROTECTION .......................................................................................................................... 31 2.3.1 Comment fonctionne le programme antivirus et ses limites .................................................. 31 2.3.2 Utiliser les programmes Anti-virus ........................................................................................ 31 2.3.3 La mise en quarantaine et son effet sur les fichiers infectés et suspectés ............................ 34 2.3.4 L’importance de téléchargement et installation des mises à jours d`un programme anti-virus et leurs fichiers de définition ................................................................................................................... 35 Exercice (2-3) ......................................................................................................................................... 35 Les menaces de données La sécurité informatique 2 3 LA SECURITE DES RESEAUX ....................................................................................................... 37 3.1 LES RESEAUX ............................................................................................................................. 37 3.1.1 La définition de réseau et ces différents types ..................................................................... 37 3.1.2 Le rôle de l’administrateur réseau ........................................................................................ 38 3.1.3 Le pare-feu ........................................................................................................................... 39 Exercice (3-1) ........................................................................................................................................ 39 3.2 LES CONNEXIONS D’UN RESEAU ................................................................................................... 41 3.2.1 Les options d’une connexion réseau .................................................................................... 41 3.2.2 Les implications de sécurité issues de la connexion au réseau ........................................... 41 Exercice (3-2) ........................................................................................................................................ 42 3.3 LA SECURITE DES RESEAUX SANS FILS .......................................................................................... 43 3.3.1 L`importance de la protection de réseau sans fil avec un mot de passe .............................. 43 3.3.2 Les types de sécurités des réseaux sans fils........................................................................ 43 3.3.3 Implication de l’utilisation d’un réseau sans fil non-protégé .................................................. 44 3.3.4 Connexion à un réseau sans fil ............................................................................................. 44 Exercice (3-3) ........................................................................................................................................ 46 3.4 LE CONTROLE D’ACCES ............................................................................................................... 48 3.4.1 Le but d’un compte réseau ................................................................................................... 48 3.4.2 Les bonnes politiques de mot de passe ............................................................................... 48 3.4.3 Techniques de sécurité biométrique couramment utilisées dans le contrôle d'accès .......... 48 Exercice (3-4) ........................................................................................................................................ 50 4 L’UTILISATION SECURISEE DU WEB .......................................................................................... 52 4.1 NAVIGATION WEB ........................................................................................................................ 52 4.1.1 Certaines activités en ligne ne devraient être effectuées que sur des pages Web sécurisées 52 4.1.2 Reconnaître un site Web sécurisé ........................................................................................ 52 4.1.3 Le dévoiement (Pharming) ................................................................................................... 53 4.1.4 Les certificats numériques .................................................................................................... 55 4.1.5 Mot de passe à usage unique ............................................................................................... 56 4.1.6 Remplissage automatique / Sauvegarde automatique ......................................................... 57 4.1.7 Comprendre le terme (Cookie) ............................................................................................. 58 4.1.8 Le choix adéquat des paramètres de création ou non des fichiers cookies ......................... 58 4.1.9 Supprimer les données confidentielles du navigateur web .................................................. 60 4.1.10 Logiciels de contrôle de contenus .................................................................................... 60 Exercice (4-1) ........................................................................................................................................ 62 4.2 LES RESEAUX SOCIAUX ................................................................................................................ 65 4.2.1 Comprendre l’importance de ne pas diffuser des informations confidentielles sur des sites de réseaux sociaux ..................................................................................................................................... 65 4.2.2 La nécessité d’application des paramètres de confidentialité dans les comptes des réseaux sociaux 65 4.2.3 Les risques potentiels lors de l’utilisation des réseaux sociaux ............................................ 65 Exercice (4-2) ........................................................................................................................................ 66 5 COMMUNICATIONS ....................................................................................................................... 67 5.1 LE COURRIER ELECTRONIQUE E-MAIL ............................................................................................ 67 5.1.1 Le but d’un cryptage / décryptage d’un e-mail ...................................................................... 67 5.1.2 La signature numérique ........................................................................................................ 67 5.1.3 Créer et ajouter une signature numérique ............................................................................ 67 5.1.4 Etre prudent lors de la réception des e-mails frauduleux et non-sollicités ............................ 70 La sécurité informatique Les menaces de données 3 5.1.5 Hameçonnage (Phishing) ..................................................................................................... 70 5.1.6 Le risque d’infecter l’ordinateur par des logiciels malveillants (Malware).............................. 71 Exercice (5-1) ......................................................................................................................................... 71 5.2 LA MESSAGERIE INSTANTANEE (MI) .............................................................................................. 74 5.2.1 Le terme Messagerie Instantanée (MI) et ses utilisations possibles ..................................... 74 5.2.2 Failles de sécurité liées aux messageries instantanées ....................................................... 75 5.2.3 Les méthodes pour assurer la confidentialité lors de l’utilisation des messageries instantanées ........................................................................................................................................... 75 Exercice (5-2) ......................................................................................................................................... 76 6 GESTION DE LA SECURITE DES DONNEES ............................................................................... 77 6.1 SECURISER ET SAUVEGARDER LES DONNEES ................................................................................. 77 6.1.1 Les méthodes pour s’assurer de la sécurité physique des dispositifs numériques ............... 77 6.1.2 L’importance de maîtriser la procédure de sauvegarde ........................................................ 77 6.1.3 Les paramètres d’une procédure de sauvegarde ................................................................. 78 6.1.4 Sauvegarder des données .................................................................................................... 78 6.1.5 Restaurer et valider la restauration de données en provenance d’une sauvegarde ............. 79 Exercice (6-1) ......................................................................................................................................... 81 6.2 LA DESTRUCTION SURE DES DONNEES .......................................................................................... 82 6.2.1 Les raisons de détruire de manière définitive les données dans un lecteur ou dans un dispositif de stockage ............................................................................................................................. 82 6.2.2 La distinction entre un effacement et une totale destruction (définitive) des données .......... 82 6.2.3 Les méthodes habituelles de suppression définitive de données ......................................... 82 Exercice (6-2) ......................................................................................................................................... 83 Annexe réponses des questions ............................................................................................................ 84 Références ............................................................................................................................................. 86 Les menaces de données La sécurité informatique 4 La sécurité informatique Les menaces de données 5 Brevet De Responsabilité Lisez- S.V.P - C’est Important  Le permis européen de la maitrise de l’ordinateur : (ECDL), et le permis international de la maitrise de l’ordinateur :(ICDL) et toutes les annonces les concernant sont des marques commerciales déposées appartenant à la Fondation certifiant le permis européen de la maitrise d’ordinateur (ECDL), son siège se trouve à Dublin en Irlande avec des représentations dans d’autres pays.  L’auteur est indépendant par rapport à la fondation (ECDL) et il n’existe aucune collaboration entre eux.  Il est possible d’utiliser ce support pour apporter une aide aux étudiants qui préparent leurs examens du permis international de la maitrise d’ordinateur (ICDL) ; aussi la fondation (ECDL) et l’auteur de ce support n’assure aucune garantie de réussite à l’examen de certification.  Il est à noter que ce support a été fait dans les normes afin de diffuser le cinquième permis international de la maitrise de l’ordinateur. Cher lecteur :  Toute relation avec ECDL concerne aussi ICDL, l’édition5.0 est le programme officiel utilisé par la fondation du permis européen de la maitrise d’ordinateur et ceci dans les programmes du permis (ECDL) et (ICDL).  Si vous voulez obtenir votre permis international de la maitrise de l’ordinateur, vous devez vous inscrire au niveau du fournisseur de la certification dans votre pays et ceci en vous inscrivant dans les centres d’examens accrédités ICDL.  Si vous désirez d’avantage d’informations, contactez le fournisseur local de la certification ICDL ou encore visitez le site web de la fondation ECDL : www.ecdl.org  Ce support a été soumis à une révision technique, mais en ce qui concerne les examens d’évaluation ou les examens de diagnostic, il ne constitue pas de façon officielle une autorisation de la part de la fondation ECDL aux examens ICDL ou autres.  Il a été pris en considération toutes les éventuelles possibilités dans la préparation de ce support, ainsi que la révision technique et non-technique afin de réunir toutes les compétences demandées dans le programme de certification ICDL, cinquième édition.  Un maximum d’efforts a été fourni afin que ce support comporte le plus d’informations précises et mises à jour. Néanmoins, ni l’auteur et ni l’éditeur ne sont responsables des difficultés que peuvent rencontrer le lecteur.  Si vous rencontrer des erreurs dans ce support, prière de contacter l’auteur à l’adresse de messagerie suivante : info@Specto.co  Malgré tous les efforts déployés pour éviter les fautes de frappe ou les fautes techniques, nous vous présentons nos excuses en cas d’erreurs. Veuillez nous transmettre vos remarques et notes afin de contribuer à l’amélioration de ce support, merci. Les menaces de données La sécurité informatique 6 Avertissement  Il est interdit de diffuser et de copier même une uploads/Philosophie/ icdl-la-securite-informatique.pdf

  • 44
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager