7. Sécurité informatique : 
7.1 Sécurité de l’information 
7.2 Virus 
7.3 Antivirus 
7.4 Comportements à respecter
7.1 Sécurité de l’information 
L’information est une composante essentielle de 
toute entreprise. Elle facilite le déroule...
En fait, la sécurité de l’information est une affaire 
de sécurité nationale, de sécurité économique, 
de sécurité civile,...
 Publique : Les informations d’ordre public ne 
requièrent aucune mesure spécifique. 
Interne : les informations d’ordre...
Gestion des données sensibles : Une grande 
partie des données utilisées dans le cadre de nos 
activités est très sensible...
•Aucune donnée confidentielle ne doit être 
transmise à un tiers sans l’accord préalables du 
détenteur de ces données. Da...
•Ne laissez jamais une information confidentielle 
à la portée d’autres personnes. Avant de quitter 
votre poste de travai...
•N’oubliez pas de revêtir les documents produits 
en interne qui sont considérés comme 
confidentiels de la mention corres...
•Cryptez les e-mails internes s’ils sont 
confidentiels. Les notes de ce type reçues par fax 
ou imprimées sur des imprima...
Avant d’envoyer un document Microsoft Office a 
d’autres personnes, prenez soin d’effacer toute 
trace de modification ou ...
•Eviter l’ingénierie sociale : Les espions industriels 
et les pirates informatiques et autres se 
présentent souvent sous...
•Restez vigilant face à toute personne qui vous 
questionne personnellement ou sur la société. 
•Au téléphone, vérifiez l’...
Il faut sauvegarder les données dans un autre 
endroit que son ordinateur car les occasions de 
perdre ses données (mais a...
7.2 Virus: 
Un virus à proprement parler est un programme 
capable d’infecter d’autres programmes en les 
modifiant pour y...
Les virus survivent en se reproduisant sur de 
nouveaux ordinateurs. Leur vecteur de 
propagation privilégié passe par le ...
Il existe plusieurs sortes. On peut les distinguer 
suivant leur mode d’exécution. Voici les 
principales catégories de vi...
Les chevaux de trois appelés aussi trojan, le 
cheval de trois est un petit programme qui 
s’installe dans votre ordinateu...
Les vers un ver a pour fonction exclusive de se 
démultiplier dés qu’il trouve un disque dur hôte.
7.3 Antivirus: 
Si votre PC ne comporte que deux logiciels le 
seconde doit être un antivirus (le premier étant 
d’office ...
Le nettoyage l’antivirus doit être en mesure de 
désinfecter (« guérir ») un fichier infecté. Certain 
se contentent de «...
7.4 Comportements à respecter : 
Une fois que l’infection par un Virus est réalisée 
et que celui ci commence à effacer de...
Méfier-vous des disquettes, CD_ROM et autre 
supports de stockage qui proviennent d’une 
source dont vous n’êtes pas cert...
Désactivez les macros de tout le document dans 
l’origine est incertaine. 
Il est interdit de copier ou d’installer un l...
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
Prochain SlideShare
Chargement dans…5
×

ICDL MODULE 1 Lesson 7

409 vues

Publié le

ICDL MODULE 1

Publié dans : Formation
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
409
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
24
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

ICDL MODULE 1 Lesson 7

  1. 1. 7. Sécurité informatique : 7.1 Sécurité de l’information 7.2 Virus 7.3 Antivirus 7.4 Comportements à respecter
  2. 2. 7.1 Sécurité de l’information L’information est une composante essentielle de toute entreprise. Elle facilite le déroulement des processus de travail et la prise de décision. Or, les fautes professionnelles graves, les activités criminelles et les défaillances techniques peuvent entraîner la perte ou le vol de ces composantes essentielles et dès lors affaiblir, voire ruiner l’entreprise.
  3. 3. En fait, la sécurité de l’information est une affaire de sécurité nationale, de sécurité économique, de sécurité civile, de sécurité personnelle. Elle est devenu l’un des principaux enjeux de la société de l’information. En outre la sécurité de l’information est un pré requis pour toutes les transactions entre organisations et entreprises. On distingue trois catégories de classification de l’information :
  4. 4.  Publique : Les informations d’ordre public ne requièrent aucune mesure spécifique. Interne : les informations d’ordre interne sont accessibles exclusivement aux employés de l’entreprise. Confidentiel : Les informations portant la mention « confidentiel » doivent faire l’objet d’une protection particulière contre une divulgation non autorisée. Leur traitement est limité aux personnes dûment habilitées ayant le besoin d’en connaître ou d’en disposer.
  5. 5. Gestion des données sensibles : Une grande partie des données utilisées dans le cadre de nos activités est très sensible. Par conséquent, ces données doivent être traitées avec soin. Toutes les données sensibles doivent être protégées de façon à ce qu’elles ne puissent être consultées, divulguées ou modifiées par des personnes non autorisées. Toute négligence peut aboutir à ce que des personnes mal intentionnées aient accès à des données sensibles.
  6. 6. •Aucune donnée confidentielle ne doit être transmise à un tiers sans l’accord préalables du détenteur de ces données. Dans certains cas Il peut se révéler nécessaire de faire signer un accord de confidentialité aux destinataires.
  7. 7. •Ne laissez jamais une information confidentielle à la portée d’autres personnes. Avant de quitter votre poste de travail, ne serait-ce que quelques instants, placez en lieu sûr tous les documents, disquettes et autres supports contenant ce type information. Aussi, vous devez arrêter l’ordinateur ou le verrouiller par mot de passe afin d’y interdire l’accès.
  8. 8. •N’oubliez pas de revêtir les documents produits en interne qui sont considérés comme confidentiels de la mention correspondante. S’il s’agit de documents électroniques, il faudra dans ce cas les protéger par mot de passe.
  9. 9. •Cryptez les e-mails internes s’ils sont confidentiels. Les notes de ce type reçues par fax ou imprimées sur des imprimantes réseau doivent être récupérées sans délai. Pensez à informer les destinataires avant d’envoyer des données sensibles par fax.
  10. 10. Avant d’envoyer un document Microsoft Office a d’autres personnes, prenez soin d’effacer toute trace de modification ou de suppressions. Mieux encore, c’est de convertir le document au format PDF.
  11. 11. •Eviter l’ingénierie sociale : Les espions industriels et les pirates informatiques et autres se présentent souvent sous une fausse identité et tentent d’accéder a nos systèmes en s’informant, sans se faire remarquer, des numéro d’accès direct, des noms des collaborateurs, des mots de passe, etc. Ce type d’opération, qualifié « d’ingénierie sociale », contourne les mesures techniques de sécurité en visant le maillon faible de la chaîne : l’individu.
  12. 12. •Restez vigilant face à toute personne qui vous questionne personnellement ou sur la société. •Au téléphone, vérifiez l’identité des appelants et rappelez systématiquement. Soyez vigilant si le numéro fourni est incorrect. •Méfiez-vous lorsqu’une personne tente de vous forcer a faire quelque chose que vous ne devriez pas faire, notamment transmettre des information, divulguer des mots de passe, accorder un droit d’accès, etc. •Signalez sans délai tout incident suspect au chargé de sécurité de l’information au sein de votre organisme.
  13. 13. Il faut sauvegarder les données dans un autre endroit que son ordinateur car les occasions de perdre ses données (mais aussi programmes) sont nombreuses : •Mauvaise manipulation et effacement accidentel, •Panne logicielle (plantage système, virus, etc.) •Panne matérielle ou événement plus grave (foudre, perte, vol,…). La sauvegarde doit s’effectuer sur un support : CD, DVD, disque dur externe.
  14. 14. 7.2 Virus: Un virus à proprement parler est un programme capable d’infecter d’autres programmes en les modifiant pour y inclure une copie de lui- même. C’est un programme malveillant qui répand rapidement, notamment via Internet et les pièces jointes aux e-mails. Il se cache souvent sous un utilitaire ou un logiciel de loisir.
  15. 15. Les virus survivent en se reproduisant sur de nouveaux ordinateurs. Leur vecteur de propagation privilégié passe par le téléchargement sur l’Internet mais peut aussi intervenir lors de la réception de pièces jointes à un e-mail ou la transmission entre utilisateurs de disquette, de CD Rom, de DVD , de flash disc ou tout autres support de masse.
  16. 16. Il existe plusieurs sortes. On peut les distinguer suivant leur mode d’exécution. Voici les principales catégories de virus : Les virus de secteur de boot, ils sont exécutés à chaque démarrage Les virus programmes n’infectent que les fichiers exécutables (les fichiers de types application dont l’extension est exe ou com). Les virus de courriers électroniques il se produit par l’envoi d’un e-mail.
  17. 17. Les chevaux de trois appelés aussi trojan, le cheval de trois est un petit programme qui s’installe dans votre ordinateur à votre insu. Il ne cherche pas à détruire vos données mais à permettre à son auteur de prendre à distance le contrôle de votre PC. Ainsi il suffit que le destinataire exécute le fichier pour qui il devient fonction chez I’hôte. Un trojan est souvent utilisé à des fins d’espionnage pour accéder aux données importantes.
  18. 18. Les vers un ver a pour fonction exclusive de se démultiplier dés qu’il trouve un disque dur hôte.
  19. 19. 7.3 Antivirus: Si votre PC ne comporte que deux logiciels le seconde doit être un antivirus (le premier étant d’office le système d’exploitation). Ces programmes ont trois fonctions principales : La détection un antivirus est capable de repérer la présence d’une infection. Cette action est généralement effectuée en balayant le disque à la recherche de virus répertorie dans sa base de données (la liste des virus qu’il peut identifier) ou d’un changement dans le code d’un programme.
  20. 20. Le nettoyage l’antivirus doit être en mesure de désinfecter (« guérir ») un fichier infecté. Certain se contentent de « tuer » le virus (ils le rendent inopérant) ; d’autre tentent de restaurer l’état original du logiciel. >Parfois l’antivirus va jusqu’à suggérer d’écraser le fichier infecté afin que l’utilisateur puisse réinstaller une copie saine.  La prévention : doit être capable de surveiller vos petits gestes sur Internet en se préoccupant, en tache de fond, de vos téléchargement et boites aux lettres.
  21. 21. 7.4 Comportements à respecter : Une fois que l’infection par un Virus est réalisée et que celui ci commence à effacer des fichiers ou à bloquer votre ordinateur a répétition, il est trop tard pour prendre des mesures préventives. Voici les mesures à prendre pour se prévenir des virus informatiques : Si vous quittez votre poste de travail, éteignez votre ordinateur ou verrouillez –le, mais il faut dans ce cas qu’il soit protégé par mot de passe.
  22. 22. Méfier-vous des disquettes, CD_ROM et autre supports de stockage qui proviennent d’une source dont vous n’êtes pas certain da sa fiabilité. Méfiez-vous des pièces jointes aux e- mails. Si vous êtes obligé a télécharger le fichier de par son importance, vous devez dans se cas l’examiner avec votre antivirus aussitôt le fichier télécharger, avant son utilisation. Contrôler tout les programmes et fichiers que vous souhaitez installer, juste après leur téléchargement
  23. 23. Désactivez les macros de tout le document dans l’origine est incertaine. Il est interdit de copier ou d’installer un logicielle de domaine public, shareware ou des jeux sur votre poste de travail. Sauvegardez régulièrement vos documents, au mois les plus précieux. Avant de transférer des fichiers par e-mail ou sur disquette, vérifiez qu’ils ne contiennent pas de virus. Le logiciel anti-virus installé sur votre système doit être régulièrement mis a jour et configuré en vue d’effectuer une recherche de virus a intervalles réguliers.

×