25
7. Sécurité informatique : 7.1 Sécurité de l’information 7.2 Virus 7.3 Antivirus 7.4 Comportements à respecter

ICDL MODULE 1 Lesson 7

Embed Size (px)

Citation preview

Page 1: ICDL MODULE 1 Lesson 7

7. Sécurité informatique :7.1 Sécurité de l’information 7.2 Virus 7.3 Antivirus 7.4 Comportements à respecter

Page 2: ICDL MODULE 1 Lesson 7

7.1 Sécurité de l’information L’information est une composante essentielle de toute entreprise. Elle facilite le déroulement des processus de travail et la prise de décision. Or, les fautes professionnelles graves, les activités criminelles et les défaillances techniques peuvent entraîner la perte ou le vol de ces composantes essentielles et dès lors affaiblir, voire ruiner l’entreprise.

Page 3: ICDL MODULE 1 Lesson 7
Page 4: ICDL MODULE 1 Lesson 7

En fait, la sécurité de l’information est une affaire de sécurité nationale, de sécurité économique, de sécurité civile, de sécurité personnelle. Elle est devenu l’un des principaux enjeux de la société de l’information.

En outre la sécurité de l’information est un pré requis pour toutes les transactions entre organisations et entreprises. On distingue trois catégories de classification de l’information :

Page 5: ICDL MODULE 1 Lesson 7

Publique : Les informations d’ordre public ne requièrent aucune mesure spécifique.Interne : les informations d’ordre interne sont accessibles exclusivement aux employés de l’entreprise.Confidentiel : Les informations portant la mention « confidentiel » doivent faire l’objet d’une protection particulière contre une divulgation non autorisée. Leur traitement est limité aux personnes dûment habilitées ayant le besoin d’en connaître ou d’en disposer.

Page 6: ICDL MODULE 1 Lesson 7

Gestion des données sensibles : Une grande partie des données utilisées dans le cadre de nos activités est très sensible. Par conséquent, ces données doivent être traitées avec soin. Toutes les données sensibles doivent être protégées de façon à ce qu’elles ne puissent être consultées, divulguées ou modifiées par des personnes non autorisées. Toute négligence peut aboutir à ce que des personnes mal intentionnées aient accès à des données sensibles.

Page 7: ICDL MODULE 1 Lesson 7

•Aucune donnée confidentielle ne doit être transmise à un tiers sans l’accord préalables du détenteur de ces données. Dans certains cas Il peut se révéler nécessaire de faire signer un accord de confidentialité aux destinataires.

Page 8: ICDL MODULE 1 Lesson 7

•Ne laissez jamais une information confidentielle à la portée d’autres personnes. Avant de quitter votre poste de travail, ne serait-ce que quelques instants, placez en lieu sûr tous les documents, disquettes et autres supports contenant ce type information. Aussi, vous devez arrêter l’ordinateur ou le verrouiller par mot de passe afin d’y interdire l’accès.

Page 9: ICDL MODULE 1 Lesson 7

•N’oubliez pas de revêtir les documents produits en interne qui sont considérés comme confidentiels de la mention correspondante. S’il s’agit de documents électroniques, il faudra dans ce cas les protéger par mot de passe.

Page 10: ICDL MODULE 1 Lesson 7

•Cryptez les e-mails internes s’ils sont confidentiels. Les notes de ce type reçues par fax ou imprimées sur des imprimantes réseau doivent être récupérées sans délai. Pensez à informer les destinataires avant d’envoyer des données sensibles par fax.

Page 11: ICDL MODULE 1 Lesson 7

Avant d’envoyer un document Microsoft Office a d’autres personnes, prenez soin d’effacer toute trace de modification ou de suppressions. Mieux encore, c’est de convertir le document au format PDF.

Page 12: ICDL MODULE 1 Lesson 7

•Eviter l’ingénierie sociale : Les espions industriels et les pirates informatiques et autres se présentent souvent sous une fausse identité et tentent d’accéder a nos systèmes en s’informant, sans se faire remarquer, des numéro d’accès direct, des noms des collaborateurs, des mots de passe, etc. Ce type d’opération, qualifié « d’ingénierie sociale », contourne les mesures techniques de sécurité en visant le maillon faible de la chaîne : l’individu.

Page 13: ICDL MODULE 1 Lesson 7

•Restez vigilant face à toute personne qui vous questionne personnellement ou sur la société. •Au téléphone, vérifiez l’identité des appelants et rappelez systématiquement. Soyez vigilant si le numéro fourni est incorrect.•Méfiez-vous lorsqu’une personne tente de vous forcer a faire quelque chose que vous ne devriez pas faire, notamment transmettre des information, divulguer des mots de passe, accorder un droit d’accès, etc.•Signalez sans délai tout incident suspect au chargé de sécurité de l’information au sein de votre organisme.

Page 14: ICDL MODULE 1 Lesson 7

Il faut sauvegarder les données dans un autre endroit que son ordinateur car les occasions de perdre ses données (mais aussi programmes) sont nombreuses :•Mauvaise manipulation et effacement accidentel, •Panne logicielle (plantage système, virus, etc.)•Panne matérielle ou événement plus grave (foudre, perte, vol,…).La sauvegarde doit s’effectuer sur un support : CD, DVD, disque dur externe.

Page 15: ICDL MODULE 1 Lesson 7

7.2 Virus:Un virus à proprement parler est un programme capable d’infecter d’autres programmes en les modifiant pour y inclure une copie de lui- même. C’est un programme malveillant qui répand rapidement, notamment via Internet et les pièces jointes aux e-mails. Il se cache souvent sous un utilitaire ou un logiciel de loisir.

Page 16: ICDL MODULE 1 Lesson 7

Les virus survivent en se reproduisant sur de nouveaux ordinateurs. Leur vecteur de propagation privilégié passe par le téléchargement sur l’Internet mais peut aussi intervenir lors de la réception de pièces jointes à un e-mail ou la transmission entre utilisateurs de disquette, de CD Rom, de DVD , de flash disc ou tout autres support de masse.

Page 17: ICDL MODULE 1 Lesson 7
Page 18: ICDL MODULE 1 Lesson 7

Il existe plusieurs sortes. On peut les distinguer suivant leur mode d’exécution. Voici les principales catégories de virus : Les virus de secteur de boot, ils sont exécutés à chaque démarrage Les virus programmes n’infectent que les fichiers exécutables (les fichiers de types application dont l’extension est exe ou com). Les virus de courriers électroniques il se produit par l’envoi d’un e-mail.

Page 19: ICDL MODULE 1 Lesson 7

Les chevaux de trois appelés aussi trojan, le cheval de trois est un petit programme qui s’installe dans votre ordinateur à votre insu. Il ne cherche pas à détruire vos données mais à permettre à son auteur de prendre à distance le contrôle de votre PC. Ainsi il suffit que le destinataire exécute le fichier pour qui il devient fonction chez I’hôte. Un trojan est souvent utilisé à des fins d’espionnage pour accéder aux données importantes.

Page 20: ICDL MODULE 1 Lesson 7

Les vers un ver a pour fonction exclusive de se démultiplier dés qu’il trouve un disque dur hôte.

Page 21: ICDL MODULE 1 Lesson 7

7.3 Antivirus:Si votre PC ne comporte que deux logiciels le seconde doit être un antivirus (le premier étant d’office le système d’exploitation). Ces programmes ont trois fonctions principales :La détection un antivirus est capable de repérer la présence d’une infection. Cette action est généralement effectuée en balayant le disque à la recherche de virus répertorie dans sa base de données (la liste des virus qu’il peut identifier) ou d’un changement dans le code d’un programme.

Page 22: ICDL MODULE 1 Lesson 7

Le nettoyage l’antivirus doit être en mesure de désinfecter (« guérir ») un fichier infecté. Certain se contentent de « tuer » le virus (ils le rendent inopérant) ; d’autre tentent de restaurer l’état original du logiciel. >Parfois l’antivirus va jusqu’à suggérer d’écraser le fichier infecté afin que l’utilisateur puisse réinstaller une copie saine. La prévention : doit être capable de surveiller vos petits gestes sur Internet en se préoccupant, en tache de fond, de vos téléchargement et boites aux lettres.

Page 23: ICDL MODULE 1 Lesson 7

7.4 Comportements à respecter : Une fois que l’infection par un Virus est réalisée et que celui ci commence à effacer des fichiers ou à bloquer votre ordinateur a répétition, il est trop tard pour prendre des mesures préventives.

Voici les mesures à prendre pour se prévenir des virus informatiques :Si vous quittez votre poste de travail, éteignez votre ordinateur ou verrouillez –le, mais il faut dans ce cas qu’il soit protégé par mot de passe.

Page 24: ICDL MODULE 1 Lesson 7

Méfier-vous des disquettes, CD_ROM et autre supports de stockage qui proviennent d’une source dont vous n’êtes pas certain da sa fiabilité. Méfiez-vous des pièces jointes aux e- mails.

Si vous êtes obligé a télécharger le fichier de par son importance, vous devez dans se cas l’examiner avec votre antivirus aussitôt le fichier télécharger, avant son utilisation.

Contrôler tout les programmes et fichiers que vous souhaitez installer, juste après leur téléchargement

Page 25: ICDL MODULE 1 Lesson 7

Désactivez les macros de tout le document dans l’origine est incertaine.

Il est interdit de copier ou d’installer un logicielle de domaine public, shareware ou des jeux sur votre poste de travail.

Sauvegardez régulièrement vos documents, au mois les plus précieux.Avant de transférer des fichiers par e-mail ou sur disquette, vérifiez qu’ils ne contiennent pas de virus. Le logiciel anti-virus installé sur votre système doit être régulièrement mis a jour et configuré en vue d’effectuer une recherche de virus a intervalles réguliers.