7. Sécurité informatique : 
7.1 Sécurité de l’information 
7.2 Virus 
7.3 Antivirus 
7.4 Comportements à respecter
7.1 Sécurité de l’information 
L’information est une composante essentielle de 
toute entreprise. Elle facilite le déroulement des 
processus de travail et la prise de décision. Or, 
les fautes professionnelles graves, les activités 
criminelles et les défaillances techniques peuvent 
entraîner la perte ou le vol de ces composantes 
essentielles et dès lors affaiblir, voire ruiner 
l’entreprise.
En fait, la sécurité de l’information est une affaire 
de sécurité nationale, de sécurité économique, 
de sécurité civile, de sécurité personnelle. Elle 
est devenu l’un des principaux enjeux de la 
société de l’information. 
En outre la sécurité de l’information est un pré 
requis pour toutes les transactions entre 
organisations et entreprises. On distingue trois 
catégories de classification de l’information :
 Publique : Les informations d’ordre public ne 
requièrent aucune mesure spécifique. 
Interne : les informations d’ordre interne sont 
accessibles exclusivement aux employés de 
l’entreprise. 
Confidentiel : Les informations portant la 
mention « confidentiel » doivent faire l’objet 
d’une protection particulière contre une 
divulgation non autorisée. Leur traitement est 
limité aux personnes dûment habilitées ayant le 
besoin d’en connaître ou d’en disposer.
Gestion des données sensibles : Une grande 
partie des données utilisées dans le cadre de nos 
activités est très sensible. Par conséquent, ces 
données doivent être traitées avec soin. Toutes 
les données sensibles doivent être protégées de 
façon à ce qu’elles ne puissent être consultées, 
divulguées ou modifiées par des personnes non 
autorisées. Toute négligence peut aboutir à ce 
que des personnes mal intentionnées aient accès 
à des données sensibles.
•Aucune donnée confidentielle ne doit être 
transmise à un tiers sans l’accord préalables du 
détenteur de ces données. Dans certains cas Il 
peut se révéler nécessaire de faire signer un 
accord de confidentialité aux destinataires.
•Ne laissez jamais une information confidentielle 
à la portée d’autres personnes. Avant de quitter 
votre poste de travail, ne serait-ce que quelques 
instants, placez en lieu sûr tous les documents, 
disquettes et autres supports contenant ce type 
information. Aussi, vous devez arrêter 
l’ordinateur ou le verrouiller par mot de passe 
afin d’y interdire l’accès.
•N’oubliez pas de revêtir les documents produits 
en interne qui sont considérés comme 
confidentiels de la mention correspondante. S’il 
s’agit de documents électroniques, il faudra dans 
ce cas les protéger par mot de passe.
•Cryptez les e-mails internes s’ils sont 
confidentiels. Les notes de ce type reçues par fax 
ou imprimées sur des imprimantes réseau 
doivent être récupérées sans délai. Pensez à 
informer les destinataires avant d’envoyer des 
données sensibles par fax.
Avant d’envoyer un document Microsoft Office a 
d’autres personnes, prenez soin d’effacer toute 
trace de modification ou de suppressions. Mieux 
encore, c’est de convertir le document au format 
PDF.
•Eviter l’ingénierie sociale : Les espions industriels 
et les pirates informatiques et autres se 
présentent souvent sous une fausse identité et 
tentent d’accéder a nos systèmes en s’informant, 
sans se faire remarquer, des numéro d’accès 
direct, des noms des collaborateurs, des mots 
de passe, etc. Ce type d’opération, qualifié 
« d’ingénierie sociale », contourne les mesures 
techniques de sécurité en visant le maillon faible 
de la chaîne : l’individu.
•Restez vigilant face à toute personne qui vous 
questionne personnellement ou sur la société. 
•Au téléphone, vérifiez l’identité des appelants et 
rappelez systématiquement. Soyez vigilant si le 
numéro fourni est incorrect. 
•Méfiez-vous lorsqu’une personne tente de vous 
forcer a faire quelque chose que vous ne devriez pas 
faire, notamment transmettre des information, 
divulguer des mots de passe, accorder un droit 
d’accès, etc. 
•Signalez sans délai tout incident suspect au chargé 
de sécurité de l’information au sein de votre 
organisme.
Il faut sauvegarder les données dans un autre 
endroit que son ordinateur car les occasions de 
perdre ses données (mais aussi programmes) 
sont nombreuses : 
•Mauvaise manipulation et effacement 
accidentel, 
•Panne logicielle (plantage système, virus, etc.) 
•Panne matérielle ou événement plus grave 
(foudre, perte, vol,…). 
La sauvegarde doit s’effectuer sur un support : 
CD, DVD, disque dur externe.
7.2 Virus: 
Un virus à proprement parler est un programme 
capable d’infecter d’autres programmes en les 
modifiant pour y inclure une copie de lui- même. 
C’est un programme malveillant qui répand 
rapidement, notamment via Internet et les pièces 
jointes aux e-mails. Il se cache souvent sous un 
utilitaire ou un logiciel de loisir.
Les virus survivent en se reproduisant sur de 
nouveaux ordinateurs. Leur vecteur de 
propagation privilégié passe par le 
téléchargement sur l’Internet mais peut aussi 
intervenir lors de la réception de pièces jointes à 
un e-mail ou la transmission entre utilisateurs de 
disquette, de CD Rom, de DVD , de flash disc ou 
tout autres support de masse.
Il existe plusieurs sortes. On peut les distinguer 
suivant leur mode d’exécution. Voici les 
principales catégories de virus : 
Les virus de secteur de boot, ils sont exécutés à 
chaque démarrage 
Les virus programmes n’infectent que les fichiers 
exécutables (les fichiers de types application dont 
l’extension est exe ou com). 
Les virus de courriers électroniques il se produit 
par l’envoi d’un e-mail.
Les chevaux de trois appelés aussi trojan, le 
cheval de trois est un petit programme qui 
s’installe dans votre ordinateur à votre insu. Il ne 
cherche pas à détruire vos données mais à 
permettre à son auteur de prendre à distance le 
contrôle de votre PC. Ainsi il suffit que le 
destinataire exécute le fichier pour qui il devient 
fonction chez I’hôte. Un trojan est souvent utilisé 
à des fins d’espionnage pour accéder aux 
données importantes.
Les vers un ver a pour fonction exclusive de se 
démultiplier dés qu’il trouve un disque dur hôte.
7.3 Antivirus: 
Si votre PC ne comporte que deux logiciels le 
seconde doit être un antivirus (le premier étant 
d’office le système d’exploitation). Ces 
programmes ont trois fonctions principales : 
La détection un antivirus est capable de 
repérer la présence d’une infection. Cette action 
est généralement effectuée en balayant le 
disque à la recherche de virus répertorie dans sa 
base de données (la liste des virus qu’il peut 
identifier) ou d’un changement dans le code d’un 
programme.
Le nettoyage l’antivirus doit être en mesure de 
désinfecter (« guérir ») un fichier infecté. Certain 
se contentent de « tuer » le virus (ils le rendent 
inopérant) ; d’autre tentent de restaurer l’état 
original du logiciel. >Parfois l’antivirus va jusqu’à 
suggérer d’écraser le fichier infecté afin que 
l’utilisateur puisse réinstaller une copie saine. 
 La prévention : doit être capable de surveiller 
vos petits gestes sur Internet en se préoccupant, 
en tache de fond, de vos téléchargement et 
boites aux lettres.
7.4 Comportements à respecter : 
Une fois que l’infection par un Virus est réalisée 
et que celui ci commence à effacer des fichiers ou 
à bloquer votre ordinateur a répétition, il est trop 
tard pour prendre des mesures préventives. 
Voici les mesures à prendre pour se prévenir des 
virus informatiques : 
Si vous quittez votre poste de travail, éteignez 
votre ordinateur ou verrouillez –le, mais il faut 
dans ce cas qu’il soit protégé par mot de passe.
Méfier-vous des disquettes, CD_ROM et autre 
supports de stockage qui proviennent d’une 
source dont vous n’êtes pas certain da sa fiabilité. 
Méfiez-vous des pièces jointes aux e- mails. 
Si vous êtes obligé a télécharger le fichier de 
par son importance, vous devez dans se cas 
l’examiner avec votre antivirus aussitôt le fichier 
télécharger, avant son utilisation. 
Contrôler tout les programmes et fichiers que 
vous souhaitez installer, juste après leur 
téléchargement
Désactivez les macros de tout le document dans 
l’origine est incertaine. 
Il est interdit de copier ou d’installer un logicielle 
de domaine public, shareware ou des jeux sur votre 
poste de travail. 
Sauvegardez régulièrement vos documents, au 
mois les plus précieux. 
Avant de transférer des fichiers par e-mail ou sur 
disquette, vérifiez qu’ils ne contiennent pas de virus. 
Le logiciel anti-virus installé sur votre système doit 
être régulièrement mis a jour et configuré en vue 
d’effectuer une recherche de virus a intervalles 
réguliers.

ICDL MODULE 1 Lesson 7

  • 1.
    7. Sécurité informatique: 7.1 Sécurité de l’information 7.2 Virus 7.3 Antivirus 7.4 Comportements à respecter
  • 2.
    7.1 Sécurité del’information L’information est une composante essentielle de toute entreprise. Elle facilite le déroulement des processus de travail et la prise de décision. Or, les fautes professionnelles graves, les activités criminelles et les défaillances techniques peuvent entraîner la perte ou le vol de ces composantes essentielles et dès lors affaiblir, voire ruiner l’entreprise.
  • 4.
    En fait, lasécurité de l’information est une affaire de sécurité nationale, de sécurité économique, de sécurité civile, de sécurité personnelle. Elle est devenu l’un des principaux enjeux de la société de l’information. En outre la sécurité de l’information est un pré requis pour toutes les transactions entre organisations et entreprises. On distingue trois catégories de classification de l’information :
  • 5.
     Publique :Les informations d’ordre public ne requièrent aucune mesure spécifique. Interne : les informations d’ordre interne sont accessibles exclusivement aux employés de l’entreprise. Confidentiel : Les informations portant la mention « confidentiel » doivent faire l’objet d’une protection particulière contre une divulgation non autorisée. Leur traitement est limité aux personnes dûment habilitées ayant le besoin d’en connaître ou d’en disposer.
  • 6.
    Gestion des donnéessensibles : Une grande partie des données utilisées dans le cadre de nos activités est très sensible. Par conséquent, ces données doivent être traitées avec soin. Toutes les données sensibles doivent être protégées de façon à ce qu’elles ne puissent être consultées, divulguées ou modifiées par des personnes non autorisées. Toute négligence peut aboutir à ce que des personnes mal intentionnées aient accès à des données sensibles.
  • 7.
    •Aucune donnée confidentiellene doit être transmise à un tiers sans l’accord préalables du détenteur de ces données. Dans certains cas Il peut se révéler nécessaire de faire signer un accord de confidentialité aux destinataires.
  • 8.
    •Ne laissez jamaisune information confidentielle à la portée d’autres personnes. Avant de quitter votre poste de travail, ne serait-ce que quelques instants, placez en lieu sûr tous les documents, disquettes et autres supports contenant ce type information. Aussi, vous devez arrêter l’ordinateur ou le verrouiller par mot de passe afin d’y interdire l’accès.
  • 9.
    •N’oubliez pas derevêtir les documents produits en interne qui sont considérés comme confidentiels de la mention correspondante. S’il s’agit de documents électroniques, il faudra dans ce cas les protéger par mot de passe.
  • 10.
    •Cryptez les e-mailsinternes s’ils sont confidentiels. Les notes de ce type reçues par fax ou imprimées sur des imprimantes réseau doivent être récupérées sans délai. Pensez à informer les destinataires avant d’envoyer des données sensibles par fax.
  • 11.
    Avant d’envoyer undocument Microsoft Office a d’autres personnes, prenez soin d’effacer toute trace de modification ou de suppressions. Mieux encore, c’est de convertir le document au format PDF.
  • 12.
    •Eviter l’ingénierie sociale: Les espions industriels et les pirates informatiques et autres se présentent souvent sous une fausse identité et tentent d’accéder a nos systèmes en s’informant, sans se faire remarquer, des numéro d’accès direct, des noms des collaborateurs, des mots de passe, etc. Ce type d’opération, qualifié « d’ingénierie sociale », contourne les mesures techniques de sécurité en visant le maillon faible de la chaîne : l’individu.
  • 13.
    •Restez vigilant faceà toute personne qui vous questionne personnellement ou sur la société. •Au téléphone, vérifiez l’identité des appelants et rappelez systématiquement. Soyez vigilant si le numéro fourni est incorrect. •Méfiez-vous lorsqu’une personne tente de vous forcer a faire quelque chose que vous ne devriez pas faire, notamment transmettre des information, divulguer des mots de passe, accorder un droit d’accès, etc. •Signalez sans délai tout incident suspect au chargé de sécurité de l’information au sein de votre organisme.
  • 14.
    Il faut sauvegarderles données dans un autre endroit que son ordinateur car les occasions de perdre ses données (mais aussi programmes) sont nombreuses : •Mauvaise manipulation et effacement accidentel, •Panne logicielle (plantage système, virus, etc.) •Panne matérielle ou événement plus grave (foudre, perte, vol,…). La sauvegarde doit s’effectuer sur un support : CD, DVD, disque dur externe.
  • 15.
    7.2 Virus: Unvirus à proprement parler est un programme capable d’infecter d’autres programmes en les modifiant pour y inclure une copie de lui- même. C’est un programme malveillant qui répand rapidement, notamment via Internet et les pièces jointes aux e-mails. Il se cache souvent sous un utilitaire ou un logiciel de loisir.
  • 16.
    Les virus surviventen se reproduisant sur de nouveaux ordinateurs. Leur vecteur de propagation privilégié passe par le téléchargement sur l’Internet mais peut aussi intervenir lors de la réception de pièces jointes à un e-mail ou la transmission entre utilisateurs de disquette, de CD Rom, de DVD , de flash disc ou tout autres support de masse.
  • 18.
    Il existe plusieurssortes. On peut les distinguer suivant leur mode d’exécution. Voici les principales catégories de virus : Les virus de secteur de boot, ils sont exécutés à chaque démarrage Les virus programmes n’infectent que les fichiers exécutables (les fichiers de types application dont l’extension est exe ou com). Les virus de courriers électroniques il se produit par l’envoi d’un e-mail.
  • 19.
    Les chevaux detrois appelés aussi trojan, le cheval de trois est un petit programme qui s’installe dans votre ordinateur à votre insu. Il ne cherche pas à détruire vos données mais à permettre à son auteur de prendre à distance le contrôle de votre PC. Ainsi il suffit que le destinataire exécute le fichier pour qui il devient fonction chez I’hôte. Un trojan est souvent utilisé à des fins d’espionnage pour accéder aux données importantes.
  • 20.
    Les vers unver a pour fonction exclusive de se démultiplier dés qu’il trouve un disque dur hôte.
  • 21.
    7.3 Antivirus: Sivotre PC ne comporte que deux logiciels le seconde doit être un antivirus (le premier étant d’office le système d’exploitation). Ces programmes ont trois fonctions principales : La détection un antivirus est capable de repérer la présence d’une infection. Cette action est généralement effectuée en balayant le disque à la recherche de virus répertorie dans sa base de données (la liste des virus qu’il peut identifier) ou d’un changement dans le code d’un programme.
  • 22.
    Le nettoyage l’antivirusdoit être en mesure de désinfecter (« guérir ») un fichier infecté. Certain se contentent de « tuer » le virus (ils le rendent inopérant) ; d’autre tentent de restaurer l’état original du logiciel. >Parfois l’antivirus va jusqu’à suggérer d’écraser le fichier infecté afin que l’utilisateur puisse réinstaller une copie saine.  La prévention : doit être capable de surveiller vos petits gestes sur Internet en se préoccupant, en tache de fond, de vos téléchargement et boites aux lettres.
  • 23.
    7.4 Comportements àrespecter : Une fois que l’infection par un Virus est réalisée et que celui ci commence à effacer des fichiers ou à bloquer votre ordinateur a répétition, il est trop tard pour prendre des mesures préventives. Voici les mesures à prendre pour se prévenir des virus informatiques : Si vous quittez votre poste de travail, éteignez votre ordinateur ou verrouillez –le, mais il faut dans ce cas qu’il soit protégé par mot de passe.
  • 24.
    Méfier-vous des disquettes,CD_ROM et autre supports de stockage qui proviennent d’une source dont vous n’êtes pas certain da sa fiabilité. Méfiez-vous des pièces jointes aux e- mails. Si vous êtes obligé a télécharger le fichier de par son importance, vous devez dans se cas l’examiner avec votre antivirus aussitôt le fichier télécharger, avant son utilisation. Contrôler tout les programmes et fichiers que vous souhaitez installer, juste après leur téléchargement
  • 25.
    Désactivez les macrosde tout le document dans l’origine est incertaine. Il est interdit de copier ou d’installer un logicielle de domaine public, shareware ou des jeux sur votre poste de travail. Sauvegardez régulièrement vos documents, au mois les plus précieux. Avant de transférer des fichiers par e-mail ou sur disquette, vérifiez qu’ils ne contiennent pas de virus. Le logiciel anti-virus installé sur votre système doit être régulièrement mis a jour et configuré en vue d’effectuer une recherche de virus a intervalles réguliers.