Formation M2i - Femmes entrepreneures : soyez actrices du changement
ICDL MODULE 1 Lesson 7
1. 7. Sécurité informatique :
7.1 Sécurité de l’information
7.2 Virus
7.3 Antivirus
7.4 Comportements à respecter
2. 7.1 Sécurité de l’information
L’information est une composante essentielle de
toute entreprise. Elle facilite le déroulement des
processus de travail et la prise de décision. Or,
les fautes professionnelles graves, les activités
criminelles et les défaillances techniques peuvent
entraîner la perte ou le vol de ces composantes
essentielles et dès lors affaiblir, voire ruiner
l’entreprise.
4. En fait, la sécurité de l’information est une affaire
de sécurité nationale, de sécurité économique,
de sécurité civile, de sécurité personnelle. Elle
est devenu l’un des principaux enjeux de la
société de l’information.
En outre la sécurité de l’information est un pré
requis pour toutes les transactions entre
organisations et entreprises. On distingue trois
catégories de classification de l’information :
5. Publique : Les informations d’ordre public ne
requièrent aucune mesure spécifique.
Interne : les informations d’ordre interne sont
accessibles exclusivement aux employés de
l’entreprise.
Confidentiel : Les informations portant la
mention « confidentiel » doivent faire l’objet
d’une protection particulière contre une
divulgation non autorisée. Leur traitement est
limité aux personnes dûment habilitées ayant le
besoin d’en connaître ou d’en disposer.
6. Gestion des données sensibles : Une grande
partie des données utilisées dans le cadre de nos
activités est très sensible. Par conséquent, ces
données doivent être traitées avec soin. Toutes
les données sensibles doivent être protégées de
façon à ce qu’elles ne puissent être consultées,
divulguées ou modifiées par des personnes non
autorisées. Toute négligence peut aboutir à ce
que des personnes mal intentionnées aient accès
à des données sensibles.
7. •Aucune donnée confidentielle ne doit être
transmise à un tiers sans l’accord préalables du
détenteur de ces données. Dans certains cas Il
peut se révéler nécessaire de faire signer un
accord de confidentialité aux destinataires.
8. •Ne laissez jamais une information confidentielle
à la portée d’autres personnes. Avant de quitter
votre poste de travail, ne serait-ce que quelques
instants, placez en lieu sûr tous les documents,
disquettes et autres supports contenant ce type
information. Aussi, vous devez arrêter
l’ordinateur ou le verrouiller par mot de passe
afin d’y interdire l’accès.
9. •N’oubliez pas de revêtir les documents produits
en interne qui sont considérés comme
confidentiels de la mention correspondante. S’il
s’agit de documents électroniques, il faudra dans
ce cas les protéger par mot de passe.
10. •Cryptez les e-mails internes s’ils sont
confidentiels. Les notes de ce type reçues par fax
ou imprimées sur des imprimantes réseau
doivent être récupérées sans délai. Pensez à
informer les destinataires avant d’envoyer des
données sensibles par fax.
11. Avant d’envoyer un document Microsoft Office a
d’autres personnes, prenez soin d’effacer toute
trace de modification ou de suppressions. Mieux
encore, c’est de convertir le document au format
PDF.
12. •Eviter l’ingénierie sociale : Les espions industriels
et les pirates informatiques et autres se
présentent souvent sous une fausse identité et
tentent d’accéder a nos systèmes en s’informant,
sans se faire remarquer, des numéro d’accès
direct, des noms des collaborateurs, des mots
de passe, etc. Ce type d’opération, qualifié
« d’ingénierie sociale », contourne les mesures
techniques de sécurité en visant le maillon faible
de la chaîne : l’individu.
13. •Restez vigilant face à toute personne qui vous
questionne personnellement ou sur la société.
•Au téléphone, vérifiez l’identité des appelants et
rappelez systématiquement. Soyez vigilant si le
numéro fourni est incorrect.
•Méfiez-vous lorsqu’une personne tente de vous
forcer a faire quelque chose que vous ne devriez pas
faire, notamment transmettre des information,
divulguer des mots de passe, accorder un droit
d’accès, etc.
•Signalez sans délai tout incident suspect au chargé
de sécurité de l’information au sein de votre
organisme.
14. Il faut sauvegarder les données dans un autre
endroit que son ordinateur car les occasions de
perdre ses données (mais aussi programmes)
sont nombreuses :
•Mauvaise manipulation et effacement
accidentel,
•Panne logicielle (plantage système, virus, etc.)
•Panne matérielle ou événement plus grave
(foudre, perte, vol,…).
La sauvegarde doit s’effectuer sur un support :
CD, DVD, disque dur externe.
15. 7.2 Virus:
Un virus à proprement parler est un programme
capable d’infecter d’autres programmes en les
modifiant pour y inclure une copie de lui- même.
C’est un programme malveillant qui répand
rapidement, notamment via Internet et les pièces
jointes aux e-mails. Il se cache souvent sous un
utilitaire ou un logiciel de loisir.
16. Les virus survivent en se reproduisant sur de
nouveaux ordinateurs. Leur vecteur de
propagation privilégié passe par le
téléchargement sur l’Internet mais peut aussi
intervenir lors de la réception de pièces jointes à
un e-mail ou la transmission entre utilisateurs de
disquette, de CD Rom, de DVD , de flash disc ou
tout autres support de masse.
18. Il existe plusieurs sortes. On peut les distinguer
suivant leur mode d’exécution. Voici les
principales catégories de virus :
Les virus de secteur de boot, ils sont exécutés à
chaque démarrage
Les virus programmes n’infectent que les fichiers
exécutables (les fichiers de types application dont
l’extension est exe ou com).
Les virus de courriers électroniques il se produit
par l’envoi d’un e-mail.
19. Les chevaux de trois appelés aussi trojan, le
cheval de trois est un petit programme qui
s’installe dans votre ordinateur à votre insu. Il ne
cherche pas à détruire vos données mais à
permettre à son auteur de prendre à distance le
contrôle de votre PC. Ainsi il suffit que le
destinataire exécute le fichier pour qui il devient
fonction chez I’hôte. Un trojan est souvent utilisé
à des fins d’espionnage pour accéder aux
données importantes.
20. Les vers un ver a pour fonction exclusive de se
démultiplier dés qu’il trouve un disque dur hôte.
21. 7.3 Antivirus:
Si votre PC ne comporte que deux logiciels le
seconde doit être un antivirus (le premier étant
d’office le système d’exploitation). Ces
programmes ont trois fonctions principales :
La détection un antivirus est capable de
repérer la présence d’une infection. Cette action
est généralement effectuée en balayant le
disque à la recherche de virus répertorie dans sa
base de données (la liste des virus qu’il peut
identifier) ou d’un changement dans le code d’un
programme.
22. Le nettoyage l’antivirus doit être en mesure de
désinfecter (« guérir ») un fichier infecté. Certain
se contentent de « tuer » le virus (ils le rendent
inopérant) ; d’autre tentent de restaurer l’état
original du logiciel. >Parfois l’antivirus va jusqu’à
suggérer d’écraser le fichier infecté afin que
l’utilisateur puisse réinstaller une copie saine.
La prévention : doit être capable de surveiller
vos petits gestes sur Internet en se préoccupant,
en tache de fond, de vos téléchargement et
boites aux lettres.
23. 7.4 Comportements à respecter :
Une fois que l’infection par un Virus est réalisée
et que celui ci commence à effacer des fichiers ou
à bloquer votre ordinateur a répétition, il est trop
tard pour prendre des mesures préventives.
Voici les mesures à prendre pour se prévenir des
virus informatiques :
Si vous quittez votre poste de travail, éteignez
votre ordinateur ou verrouillez –le, mais il faut
dans ce cas qu’il soit protégé par mot de passe.
24. Méfier-vous des disquettes, CD_ROM et autre
supports de stockage qui proviennent d’une
source dont vous n’êtes pas certain da sa fiabilité.
Méfiez-vous des pièces jointes aux e- mails.
Si vous êtes obligé a télécharger le fichier de
par son importance, vous devez dans se cas
l’examiner avec votre antivirus aussitôt le fichier
télécharger, avant son utilisation.
Contrôler tout les programmes et fichiers que
vous souhaitez installer, juste après leur
téléchargement
25. Désactivez les macros de tout le document dans
l’origine est incertaine.
Il est interdit de copier ou d’installer un logicielle
de domaine public, shareware ou des jeux sur votre
poste de travail.
Sauvegardez régulièrement vos documents, au
mois les plus précieux.
Avant de transférer des fichiers par e-mail ou sur
disquette, vérifiez qu’ils ne contiennent pas de virus.
Le logiciel anti-virus installé sur votre système doit
être régulièrement mis a jour et configuré en vue
d’effectuer une recherche de virus a intervalles
réguliers.