SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
7. Sécurité informatique : 
7.1 Sécurité de l’information 
7.2 Virus 
7.3 Antivirus 
7.4 Comportements à respecter
7.1 Sécurité de l’information 
L’information est une composante essentielle de 
toute entreprise. Elle facilite le déroulement des 
processus de travail et la prise de décision. Or, 
les fautes professionnelles graves, les activités 
criminelles et les défaillances techniques peuvent 
entraîner la perte ou le vol de ces composantes 
essentielles et dès lors affaiblir, voire ruiner 
l’entreprise.
ICDL MODULE 1 Lesson 7
En fait, la sécurité de l’information est une affaire 
de sécurité nationale, de sécurité économique, 
de sécurité civile, de sécurité personnelle. Elle 
est devenu l’un des principaux enjeux de la 
société de l’information. 
En outre la sécurité de l’information est un pré 
requis pour toutes les transactions entre 
organisations et entreprises. On distingue trois 
catégories de classification de l’information :
 Publique : Les informations d’ordre public ne 
requièrent aucune mesure spécifique. 
Interne : les informations d’ordre interne sont 
accessibles exclusivement aux employés de 
l’entreprise. 
Confidentiel : Les informations portant la 
mention « confidentiel » doivent faire l’objet 
d’une protection particulière contre une 
divulgation non autorisée. Leur traitement est 
limité aux personnes dûment habilitées ayant le 
besoin d’en connaître ou d’en disposer.
Gestion des données sensibles : Une grande 
partie des données utilisées dans le cadre de nos 
activités est très sensible. Par conséquent, ces 
données doivent être traitées avec soin. Toutes 
les données sensibles doivent être protégées de 
façon à ce qu’elles ne puissent être consultées, 
divulguées ou modifiées par des personnes non 
autorisées. Toute négligence peut aboutir à ce 
que des personnes mal intentionnées aient accès 
à des données sensibles.
•Aucune donnée confidentielle ne doit être 
transmise à un tiers sans l’accord préalables du 
détenteur de ces données. Dans certains cas Il 
peut se révéler nécessaire de faire signer un 
accord de confidentialité aux destinataires.
•Ne laissez jamais une information confidentielle 
à la portée d’autres personnes. Avant de quitter 
votre poste de travail, ne serait-ce que quelques 
instants, placez en lieu sûr tous les documents, 
disquettes et autres supports contenant ce type 
information. Aussi, vous devez arrêter 
l’ordinateur ou le verrouiller par mot de passe 
afin d’y interdire l’accès.
•N’oubliez pas de revêtir les documents produits 
en interne qui sont considérés comme 
confidentiels de la mention correspondante. S’il 
s’agit de documents électroniques, il faudra dans 
ce cas les protéger par mot de passe.
•Cryptez les e-mails internes s’ils sont 
confidentiels. Les notes de ce type reçues par fax 
ou imprimées sur des imprimantes réseau 
doivent être récupérées sans délai. Pensez à 
informer les destinataires avant d’envoyer des 
données sensibles par fax.
Avant d’envoyer un document Microsoft Office a 
d’autres personnes, prenez soin d’effacer toute 
trace de modification ou de suppressions. Mieux 
encore, c’est de convertir le document au format 
PDF.
•Eviter l’ingénierie sociale : Les espions industriels 
et les pirates informatiques et autres se 
présentent souvent sous une fausse identité et 
tentent d’accéder a nos systèmes en s’informant, 
sans se faire remarquer, des numéro d’accès 
direct, des noms des collaborateurs, des mots 
de passe, etc. Ce type d’opération, qualifié 
« d’ingénierie sociale », contourne les mesures 
techniques de sécurité en visant le maillon faible 
de la chaîne : l’individu.
•Restez vigilant face à toute personne qui vous 
questionne personnellement ou sur la société. 
•Au téléphone, vérifiez l’identité des appelants et 
rappelez systématiquement. Soyez vigilant si le 
numéro fourni est incorrect. 
•Méfiez-vous lorsqu’une personne tente de vous 
forcer a faire quelque chose que vous ne devriez pas 
faire, notamment transmettre des information, 
divulguer des mots de passe, accorder un droit 
d’accès, etc. 
•Signalez sans délai tout incident suspect au chargé 
de sécurité de l’information au sein de votre 
organisme.
Il faut sauvegarder les données dans un autre 
endroit que son ordinateur car les occasions de 
perdre ses données (mais aussi programmes) 
sont nombreuses : 
•Mauvaise manipulation et effacement 
accidentel, 
•Panne logicielle (plantage système, virus, etc.) 
•Panne matérielle ou événement plus grave 
(foudre, perte, vol,…). 
La sauvegarde doit s’effectuer sur un support : 
CD, DVD, disque dur externe.
7.2 Virus: 
Un virus à proprement parler est un programme 
capable d’infecter d’autres programmes en les 
modifiant pour y inclure une copie de lui- même. 
C’est un programme malveillant qui répand 
rapidement, notamment via Internet et les pièces 
jointes aux e-mails. Il se cache souvent sous un 
utilitaire ou un logiciel de loisir.
Les virus survivent en se reproduisant sur de 
nouveaux ordinateurs. Leur vecteur de 
propagation privilégié passe par le 
téléchargement sur l’Internet mais peut aussi 
intervenir lors de la réception de pièces jointes à 
un e-mail ou la transmission entre utilisateurs de 
disquette, de CD Rom, de DVD , de flash disc ou 
tout autres support de masse.
ICDL MODULE 1 Lesson 7
Il existe plusieurs sortes. On peut les distinguer 
suivant leur mode d’exécution. Voici les 
principales catégories de virus : 
Les virus de secteur de boot, ils sont exécutés à 
chaque démarrage 
Les virus programmes n’infectent que les fichiers 
exécutables (les fichiers de types application dont 
l’extension est exe ou com). 
Les virus de courriers électroniques il se produit 
par l’envoi d’un e-mail.
Les chevaux de trois appelés aussi trojan, le 
cheval de trois est un petit programme qui 
s’installe dans votre ordinateur à votre insu. Il ne 
cherche pas à détruire vos données mais à 
permettre à son auteur de prendre à distance le 
contrôle de votre PC. Ainsi il suffit que le 
destinataire exécute le fichier pour qui il devient 
fonction chez I’hôte. Un trojan est souvent utilisé 
à des fins d’espionnage pour accéder aux 
données importantes.
Les vers un ver a pour fonction exclusive de se 
démultiplier dés qu’il trouve un disque dur hôte.
7.3 Antivirus: 
Si votre PC ne comporte que deux logiciels le 
seconde doit être un antivirus (le premier étant 
d’office le système d’exploitation). Ces 
programmes ont trois fonctions principales : 
La détection un antivirus est capable de 
repérer la présence d’une infection. Cette action 
est généralement effectuée en balayant le 
disque à la recherche de virus répertorie dans sa 
base de données (la liste des virus qu’il peut 
identifier) ou d’un changement dans le code d’un 
programme.
Le nettoyage l’antivirus doit être en mesure de 
désinfecter (« guérir ») un fichier infecté. Certain 
se contentent de « tuer » le virus (ils le rendent 
inopérant) ; d’autre tentent de restaurer l’état 
original du logiciel. >Parfois l’antivirus va jusqu’à 
suggérer d’écraser le fichier infecté afin que 
l’utilisateur puisse réinstaller une copie saine. 
 La prévention : doit être capable de surveiller 
vos petits gestes sur Internet en se préoccupant, 
en tache de fond, de vos téléchargement et 
boites aux lettres.
7.4 Comportements à respecter : 
Une fois que l’infection par un Virus est réalisée 
et que celui ci commence à effacer des fichiers ou 
à bloquer votre ordinateur a répétition, il est trop 
tard pour prendre des mesures préventives. 
Voici les mesures à prendre pour se prévenir des 
virus informatiques : 
Si vous quittez votre poste de travail, éteignez 
votre ordinateur ou verrouillez –le, mais il faut 
dans ce cas qu’il soit protégé par mot de passe.
Méfier-vous des disquettes, CD_ROM et autre 
supports de stockage qui proviennent d’une 
source dont vous n’êtes pas certain da sa fiabilité. 
Méfiez-vous des pièces jointes aux e- mails. 
Si vous êtes obligé a télécharger le fichier de 
par son importance, vous devez dans se cas 
l’examiner avec votre antivirus aussitôt le fichier 
télécharger, avant son utilisation. 
Contrôler tout les programmes et fichiers que 
vous souhaitez installer, juste après leur 
téléchargement
Désactivez les macros de tout le document dans 
l’origine est incertaine. 
Il est interdit de copier ou d’installer un logicielle 
de domaine public, shareware ou des jeux sur votre 
poste de travail. 
Sauvegardez régulièrement vos documents, au 
mois les plus précieux. 
Avant de transférer des fichiers par e-mail ou sur 
disquette, vérifiez qu’ils ne contiennent pas de virus. 
Le logiciel anti-virus installé sur votre système doit 
être régulièrement mis a jour et configuré en vue 
d’effectuer une recherche de virus a intervalles 
réguliers.

Mais conteúdo relacionado

Mais procurados

Securite informatique
Securite informatiqueSecurite informatique
Securite informatiquemourad50
 
Focus sur la sécurité des clés USB (Bureaux portables)
Focus sur la sécurité des clés USB (Bureaux portables)Focus sur la sécurité des clés USB (Bureaux portables)
Focus sur la sécurité des clés USB (Bureaux portables)URFIST de Paris
 
Les bibliothèques à l’heure du numérique : Glossaire
Les bibliothèques à l’heure du numérique : GlossaireLes bibliothèques à l’heure du numérique : Glossaire
Les bibliothèques à l’heure du numérique : GlossaireClaire Oggioni
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LANTunisie collège
 
Les Familles d'ordinateur
Les Familles d'ordinateurLes Familles d'ordinateur
Les Familles d'ordinateurATPENSC-Group
 
Initiation à windows xp (màj 07 04-2012)
Initiation à windows xp (màj 07 04-2012)Initiation à windows xp (màj 07 04-2012)
Initiation à windows xp (màj 07 04-2012)Bibliothèque Ahuntsic
 
Ordinateur & ses constituants
Ordinateur & ses constituantsOrdinateur & ses constituants
Ordinateur & ses constituantssaidnord
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseauzan
 
Introduction à l'informatique (1)
Introduction à l'informatique (1)Introduction à l'informatique (1)
Introduction à l'informatique (1)Mohamed Haj Ali
 

Mais procurados (19)

Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Focus sur la sécurité des clés USB (Bureaux portables)
Focus sur la sécurité des clés USB (Bureaux portables)Focus sur la sécurité des clés USB (Bureaux portables)
Focus sur la sécurité des clés USB (Bureaux portables)
 
Atelier initiation informatique
Atelier initiation informatiqueAtelier initiation informatique
Atelier initiation informatique
 
Linux.debut
Linux.debutLinux.debut
Linux.debut
 
Nour C2I
Nour C2INour C2I
Nour C2I
 
Lexique numerique
Lexique numeriqueLexique numerique
Lexique numerique
 
Initiation à Internet
Initiation à InternetInitiation à Internet
Initiation à Internet
 
Internet initiation module 01 - 2011
Internet initiation module 01 - 2011Internet initiation module 01 - 2011
Internet initiation module 01 - 2011
 
Les bibliothèques à l’heure du numérique : Glossaire
Les bibliothèques à l’heure du numérique : GlossaireLes bibliothèques à l’heure du numérique : Glossaire
Les bibliothèques à l’heure du numérique : Glossaire
 
Supports de cours
Supports de coursSupports de cours
Supports de cours
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LAN
 
Initiation à l'informatique
Initiation à l'informatiqueInitiation à l'informatique
Initiation à l'informatique
 
Les Familles d'ordinateur
Les Familles d'ordinateurLes Familles d'ordinateur
Les Familles d'ordinateur
 
Initiation à windows xp (màj 07 04-2012)
Initiation à windows xp (màj 07 04-2012)Initiation à windows xp (màj 07 04-2012)
Initiation à windows xp (màj 07 04-2012)
 
Atelier Informatique
Atelier InformatiqueAtelier Informatique
Atelier Informatique
 
Ordinateur & ses constituants
Ordinateur & ses constituantsOrdinateur & ses constituants
Ordinateur & ses constituants
 
Projet bt1 informatique
Projet bt1 informatiqueProjet bt1 informatique
Projet bt1 informatique
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseau
 
Introduction à l'informatique (1)
Introduction à l'informatique (1)Introduction à l'informatique (1)
Introduction à l'informatique (1)
 

Destaque

Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirusNRC
 
Protections antivirus windows
Protections antivirus windowsProtections antivirus windows
Protections antivirus windowsAideinfor
 
Principes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPrincipes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPhilippe Le Van
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?ATN Groupe
 
ECDL IT Security PowerPoint Presentation
ECDL IT Security PowerPoint PresentationECDL IT Security PowerPoint Presentation
ECDL IT Security PowerPoint PresentationCiaran Comerford
 
Ecdl v5 module 7 print
Ecdl v5 module 7 printEcdl v5 module 7 print
Ecdl v5 module 7 printMichael Lew
 
ECDL Module 7: Web Browsing and Communication
ECDL Module 7: Web Browsing and Communication ECDL Module 7: Web Browsing and Communication
ECDL Module 7: Web Browsing and Communication Hassan Ayad
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2Hossin Mzaourou
 
Initiation Excel
Initiation ExcelInitiation Excel
Initiation Excelsteakalive
 
Alerte aux spams et virus.
Alerte aux spams et virus.Alerte aux spams et virus.
Alerte aux spams et virus.anaisruiz
 
Plan directeur Informatique
Plan directeur InformatiquePlan directeur Informatique
Plan directeur InformatiqueUmbtca
 

Destaque (18)

Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirus
 
Protections antivirus windows
Protections antivirus windowsProtections antivirus windows
Protections antivirus windows
 
Principes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPrincipes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPS
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
ICDL MODULE 1 Lesson 5
ICDL MODULE 1 Lesson 5ICDL MODULE 1 Lesson 5
ICDL MODULE 1 Lesson 5
 
ICDL MODULE 1 Lesson 6
ICDL MODULE 1 Lesson 6ICDL MODULE 1 Lesson 6
ICDL MODULE 1 Lesson 6
 
ICDL MODULE 1 Lesson 2
ICDL MODULE 1 Lesson 2ICDL MODULE 1 Lesson 2
ICDL MODULE 1 Lesson 2
 
ECDL IT Security PowerPoint Presentation
ECDL IT Security PowerPoint PresentationECDL IT Security PowerPoint Presentation
ECDL IT Security PowerPoint Presentation
 
Ecdl v5 module 7 print
Ecdl v5 module 7 printEcdl v5 module 7 print
Ecdl v5 module 7 print
 
ECDL Module 7: Web Browsing and Communication
ECDL Module 7: Web Browsing and Communication ECDL Module 7: Web Browsing and Communication
ECDL Module 7: Web Browsing and Communication
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
 
Les virus
Les virusLes virus
Les virus
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 
Initiation Excel
Initiation ExcelInitiation Excel
Initiation Excel
 
Computer Security Threats
Computer Security ThreatsComputer Security Threats
Computer Security Threats
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Alerte aux spams et virus.
Alerte aux spams et virus.Alerte aux spams et virus.
Alerte aux spams et virus.
 
Plan directeur Informatique
Plan directeur InformatiquePlan directeur Informatique
Plan directeur Informatique
 

Semelhante a ICDL MODULE 1 Lesson 7

Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pmeAntivirusAvast
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Benelux
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 

Semelhante a ICDL MODULE 1 Lesson 7 (20)

Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 

Último

Rapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFERapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFEAhmam Abderrahmane
 
Semaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxSemaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxMartin M Flynn
 
Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024frizzole
 
Exercice de FLE pour enfants sur les transports et les prépositions
Exercice de FLE pour enfants sur les transports et les prépositionsExercice de FLE pour enfants sur les transports et les prépositions
Exercice de FLE pour enfants sur les transports et les prépositionslaetitiachassagne
 
La Projection orthogonale en dessin technique
La Projection orthogonale en dessin techniqueLa Projection orthogonale en dessin technique
La Projection orthogonale en dessin techniquessuser4dbdf2
 
Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2JeanLucHusson
 
Formation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementFormation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementM2i Formation
 

Último (7)

Rapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFERapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFE
 
Semaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxSemaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptx
 
Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024
 
Exercice de FLE pour enfants sur les transports et les prépositions
Exercice de FLE pour enfants sur les transports et les prépositionsExercice de FLE pour enfants sur les transports et les prépositions
Exercice de FLE pour enfants sur les transports et les prépositions
 
La Projection orthogonale en dessin technique
La Projection orthogonale en dessin techniqueLa Projection orthogonale en dessin technique
La Projection orthogonale en dessin technique
 
Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2
 
Formation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementFormation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changement
 

ICDL MODULE 1 Lesson 7

  • 1. 7. Sécurité informatique : 7.1 Sécurité de l’information 7.2 Virus 7.3 Antivirus 7.4 Comportements à respecter
  • 2. 7.1 Sécurité de l’information L’information est une composante essentielle de toute entreprise. Elle facilite le déroulement des processus de travail et la prise de décision. Or, les fautes professionnelles graves, les activités criminelles et les défaillances techniques peuvent entraîner la perte ou le vol de ces composantes essentielles et dès lors affaiblir, voire ruiner l’entreprise.
  • 4. En fait, la sécurité de l’information est une affaire de sécurité nationale, de sécurité économique, de sécurité civile, de sécurité personnelle. Elle est devenu l’un des principaux enjeux de la société de l’information. En outre la sécurité de l’information est un pré requis pour toutes les transactions entre organisations et entreprises. On distingue trois catégories de classification de l’information :
  • 5.  Publique : Les informations d’ordre public ne requièrent aucune mesure spécifique. Interne : les informations d’ordre interne sont accessibles exclusivement aux employés de l’entreprise. Confidentiel : Les informations portant la mention « confidentiel » doivent faire l’objet d’une protection particulière contre une divulgation non autorisée. Leur traitement est limité aux personnes dûment habilitées ayant le besoin d’en connaître ou d’en disposer.
  • 6. Gestion des données sensibles : Une grande partie des données utilisées dans le cadre de nos activités est très sensible. Par conséquent, ces données doivent être traitées avec soin. Toutes les données sensibles doivent être protégées de façon à ce qu’elles ne puissent être consultées, divulguées ou modifiées par des personnes non autorisées. Toute négligence peut aboutir à ce que des personnes mal intentionnées aient accès à des données sensibles.
  • 7. •Aucune donnée confidentielle ne doit être transmise à un tiers sans l’accord préalables du détenteur de ces données. Dans certains cas Il peut se révéler nécessaire de faire signer un accord de confidentialité aux destinataires.
  • 8. •Ne laissez jamais une information confidentielle à la portée d’autres personnes. Avant de quitter votre poste de travail, ne serait-ce que quelques instants, placez en lieu sûr tous les documents, disquettes et autres supports contenant ce type information. Aussi, vous devez arrêter l’ordinateur ou le verrouiller par mot de passe afin d’y interdire l’accès.
  • 9. •N’oubliez pas de revêtir les documents produits en interne qui sont considérés comme confidentiels de la mention correspondante. S’il s’agit de documents électroniques, il faudra dans ce cas les protéger par mot de passe.
  • 10. •Cryptez les e-mails internes s’ils sont confidentiels. Les notes de ce type reçues par fax ou imprimées sur des imprimantes réseau doivent être récupérées sans délai. Pensez à informer les destinataires avant d’envoyer des données sensibles par fax.
  • 11. Avant d’envoyer un document Microsoft Office a d’autres personnes, prenez soin d’effacer toute trace de modification ou de suppressions. Mieux encore, c’est de convertir le document au format PDF.
  • 12. •Eviter l’ingénierie sociale : Les espions industriels et les pirates informatiques et autres se présentent souvent sous une fausse identité et tentent d’accéder a nos systèmes en s’informant, sans se faire remarquer, des numéro d’accès direct, des noms des collaborateurs, des mots de passe, etc. Ce type d’opération, qualifié « d’ingénierie sociale », contourne les mesures techniques de sécurité en visant le maillon faible de la chaîne : l’individu.
  • 13. •Restez vigilant face à toute personne qui vous questionne personnellement ou sur la société. •Au téléphone, vérifiez l’identité des appelants et rappelez systématiquement. Soyez vigilant si le numéro fourni est incorrect. •Méfiez-vous lorsqu’une personne tente de vous forcer a faire quelque chose que vous ne devriez pas faire, notamment transmettre des information, divulguer des mots de passe, accorder un droit d’accès, etc. •Signalez sans délai tout incident suspect au chargé de sécurité de l’information au sein de votre organisme.
  • 14. Il faut sauvegarder les données dans un autre endroit que son ordinateur car les occasions de perdre ses données (mais aussi programmes) sont nombreuses : •Mauvaise manipulation et effacement accidentel, •Panne logicielle (plantage système, virus, etc.) •Panne matérielle ou événement plus grave (foudre, perte, vol,…). La sauvegarde doit s’effectuer sur un support : CD, DVD, disque dur externe.
  • 15. 7.2 Virus: Un virus à proprement parler est un programme capable d’infecter d’autres programmes en les modifiant pour y inclure une copie de lui- même. C’est un programme malveillant qui répand rapidement, notamment via Internet et les pièces jointes aux e-mails. Il se cache souvent sous un utilitaire ou un logiciel de loisir.
  • 16. Les virus survivent en se reproduisant sur de nouveaux ordinateurs. Leur vecteur de propagation privilégié passe par le téléchargement sur l’Internet mais peut aussi intervenir lors de la réception de pièces jointes à un e-mail ou la transmission entre utilisateurs de disquette, de CD Rom, de DVD , de flash disc ou tout autres support de masse.
  • 18. Il existe plusieurs sortes. On peut les distinguer suivant leur mode d’exécution. Voici les principales catégories de virus : Les virus de secteur de boot, ils sont exécutés à chaque démarrage Les virus programmes n’infectent que les fichiers exécutables (les fichiers de types application dont l’extension est exe ou com). Les virus de courriers électroniques il se produit par l’envoi d’un e-mail.
  • 19. Les chevaux de trois appelés aussi trojan, le cheval de trois est un petit programme qui s’installe dans votre ordinateur à votre insu. Il ne cherche pas à détruire vos données mais à permettre à son auteur de prendre à distance le contrôle de votre PC. Ainsi il suffit que le destinataire exécute le fichier pour qui il devient fonction chez I’hôte. Un trojan est souvent utilisé à des fins d’espionnage pour accéder aux données importantes.
  • 20. Les vers un ver a pour fonction exclusive de se démultiplier dés qu’il trouve un disque dur hôte.
  • 21. 7.3 Antivirus: Si votre PC ne comporte que deux logiciels le seconde doit être un antivirus (le premier étant d’office le système d’exploitation). Ces programmes ont trois fonctions principales : La détection un antivirus est capable de repérer la présence d’une infection. Cette action est généralement effectuée en balayant le disque à la recherche de virus répertorie dans sa base de données (la liste des virus qu’il peut identifier) ou d’un changement dans le code d’un programme.
  • 22. Le nettoyage l’antivirus doit être en mesure de désinfecter (« guérir ») un fichier infecté. Certain se contentent de « tuer » le virus (ils le rendent inopérant) ; d’autre tentent de restaurer l’état original du logiciel. >Parfois l’antivirus va jusqu’à suggérer d’écraser le fichier infecté afin que l’utilisateur puisse réinstaller une copie saine.  La prévention : doit être capable de surveiller vos petits gestes sur Internet en se préoccupant, en tache de fond, de vos téléchargement et boites aux lettres.
  • 23. 7.4 Comportements à respecter : Une fois que l’infection par un Virus est réalisée et que celui ci commence à effacer des fichiers ou à bloquer votre ordinateur a répétition, il est trop tard pour prendre des mesures préventives. Voici les mesures à prendre pour se prévenir des virus informatiques : Si vous quittez votre poste de travail, éteignez votre ordinateur ou verrouillez –le, mais il faut dans ce cas qu’il soit protégé par mot de passe.
  • 24. Méfier-vous des disquettes, CD_ROM et autre supports de stockage qui proviennent d’une source dont vous n’êtes pas certain da sa fiabilité. Méfiez-vous des pièces jointes aux e- mails. Si vous êtes obligé a télécharger le fichier de par son importance, vous devez dans se cas l’examiner avec votre antivirus aussitôt le fichier télécharger, avant son utilisation. Contrôler tout les programmes et fichiers que vous souhaitez installer, juste après leur téléchargement
  • 25. Désactivez les macros de tout le document dans l’origine est incertaine. Il est interdit de copier ou d’installer un logicielle de domaine public, shareware ou des jeux sur votre poste de travail. Sauvegardez régulièrement vos documents, au mois les plus précieux. Avant de transférer des fichiers par e-mail ou sur disquette, vérifiez qu’ils ne contiennent pas de virus. Le logiciel anti-virus installé sur votre système doit être régulièrement mis a jour et configuré en vue d’effectuer une recherche de virus a intervalles réguliers.