La sécurité des réseaux et des données informatiques
- Fiche de cours
- Quiz
- Profs en ligne
- Videos
- Application mobile
Dès qu’un ordinateur communique avec un réseau local ou distant, les informations qu’il contient peuvent être accessibles à des personnes non concernées. Il convient donc de mettre en place un certain nombre de protections pour préserver la sécurité dans la communication.
- le compte administrateur : il donne à l’utilisateur tous les droits sur l’ordinateur (accès aux autres comptes utilisateurs…) ;
- le compte limité : il permet uniquement d’utiliser les programmes déjà installés, d’accéder à ses propres données et aux documents partagés ;
- le compte invité : il est réservé aux utilisateurs ne possédant pas de compte sur l’ordinateur.
Formes d'intrusions |
Définitions |
Virus |
Programme hostile, susceptible d’infecter les fichiers en y insérant une copie de lui même. Il peut en résulter des dysfonctionnements divers, effacement du disque dur… |
Vers, cheval de troie |
Profite de failles de sécurité dans les logiciels ou les bases de données pour infecter une machine puis se propager via Internet en utilisant des adresses trouvées sur la machine ou générées aléatoirement. |
Rumeurs, canulars |
Courrier électronique propageant une information et poussant le destinataire à diffuser la fausse nouvelle à tout son carnet d’adresses. Les rumeurs prennent aujourd’hui une forme électronique. |
Spyware |
Logiciel qui transmet des informations généralement à des annonceurs publicitaires sur l’utilisateur ou ses habitudes sans son autorisation. |
Spam ou pourriel |
Courrier non désiré. Il fait l’objet d’envois massifs à des fins commerciales mais aussi d’escroquerie. |
Protections informatique |
Définitions |
L'anti-virus |
Programme chargé de lutter contre les virus. |
Le pare-feu |
Serveur conçu pour protéger du piratage informatique un réseau connecté à Internet. Ce serveur permet d’assurer la sécurité des informations internes au réseau local en filtrant les entrées et en contrôlant les sorties selon une procédure automatique bien établie. |
La signature électronique |
Permet d’identifier les auteurs d’un courriel ou d’autres données électroniques. |
Le cryptage |
Transformation des informations lisibles (textes) en des informations que seules les personnes autorisées peuvent lire. Au cours de ce processus, l’information est codée de façon à ce que seul le destinataire puisse lire ou altérer le message. |
La charte informatique |
Document officiel définissant la politique de l’entreprise relative aux modalités d’utilisation des moyens informatiques en général et des réseaux Internet/Intranet de l’organisation dans le respect des droits de l’organisation et des salariés. |
Le droit d'accès |
Modèle qui décrit, pour chaque fichier ou chaque répertoire, qui a le droit de lire, exécuter ou modifier ce fichier. |
La sécurité consiste à assurer que les ressources matérielles ou logicielles d’une organisation soient uniquement utilisées dans le cadre prévu.
Les principaux objectifs sont :
- l’intégrité : c’est à dire garantir que les données sont bien celles que l’on croit être ;
- la confidentialité : seules les personnes autorisées ont accès aux ressources ;
- la disponibilité : permettant de maintenir le bon fonctionnement du système informatique ;
- la non répudiation : permettant de garantir qu’une transaction ne peut être niée.
Vous avez obtenu75%de bonnes réponses !