36
 Modifiez le style des sous-titres du masque 3/17/12 La Sécurité du Poste de  Travail Informatique  Réalisé par: BELLOUTI Sanaa LAMHAMDI Mohammed LHALLA Mohammed SALIH Adil BTS 1 DSI

Protéger les données et le Poste Informatique

Embed Size (px)

Citation preview

Page 1: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 1/36

 

Modifiez le style des sous-titres dumasque

3/17/12

La Sécurité du Poste de

 Travail Informatique

 

Réalisé par:

BELLOUTI SanaaLAMHAMDI MohammedLHALLA MohammedSALIH Adil

BTS 1 DSI

Page 2: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 2/36

 

3/17/12

ommaire :

• Introduction

Sauvegarde de fichiers et dossiers:o Utilisation de l’utilitaire de sauvegarde

o Sélection des fichiers

o Sélection du média de stockage et l’emplacement

o

Démarrer la sauvegardeo Créer un point de restauration

• Alimentation de Secours:

o Utilisation de l’onduleur

Page 3: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 3/36

 

3/17/12

• Les Modes de Contamination:

o Les supports amovibles

o Le réseau

Les Dommages :o Destruction des fichiers

o Corruption des fichiers

o Destruction matérielle

o Instabilité du système

o Dégradation des ressources du système

o Blocage du système

• La prévention:

Page 4: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 4/36

 

3/17/12

Introduction:

Après l’installation du système d’exploitation et des applications ,les utilisateurs seront

amené à travailler sur différentes données <<fichiers, dossiers et logiciels>> et aussiutiliser la messagerie électronique et par conséquent ils utiliseront la connexion internet.

Si vous êtes connecté à internet ,que vous autorisez d’autres personnes à utiliser votreordinateur ou que vous partagez des fichiers avec d’autres utilisateurs vous devez prendrecertaines mesures afin de protéger l’ordinateur de tout dommage éventuel. Pourquoi ?Parce qu'il existe des escrocs informatiques (parfois appelés utilisateurs malveillants ou pirates informatiques) qui attaquent les ordinateurs d’utilisateurs tiers.

Il faut protéger l’ordinateur en prenant quelques precautions simples.

Page 5: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 5/36

 

3/17/12

Sauvegarde de fichiers et de dossiers:

L'utilitaire de sauvegarde vous permet de sauvegarder desdonnées dans un fichier ou sur une bande .

Les quatre étapes suivantes décrivent une opération de

sauvegarde simplifiée :

o Sélectionner des fichiers, des dossiers et des lecteurs.

en vue d'une sauvegarde.

o Sélectionner le média de stockage ou l'emplacement.

des fichiers des données sauvegardées.

o Définir les options de sauvegarde.

o Démarrer la sauvegarde.

Page 6: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 6/36

 

3/17/12

Utilisation de l’utilitaire de sauvegarde

Pour ouvrir l’utilitaire de sauvegarde :

• Cliquez sur Démarrer, pointez sur Tous lesprogrammes, sur Accessories, sur Outilssystème, puis cliquez sur Utilitaire de sauvegarde.

Page 7: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 7/363/17/12

1)-Sélectionner des Fichiers, des dossiers et des lecteurs en vue

d’une sauvegarde :•

L’utilitaire de sauvegarde affiche une arborescence des lecteurs, fichiers et dossiersde votre ordinateur qui peut vous servir à sélectionner les fichiers et les dossiers àsauvegarder. Cette arborescence s’utilise de la même façon que l’Explorateur Windows pour ouvrir des lecteurs ou des dossiers et sélectionner des fichiers,

 

Page 8: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 8/363/17/12

Sélection du media de stockage et l’emplacement:

• Vous pouvez sauvegarder vos données dans un fichier sur un périphérique

de stockage, Un périphérique de stockage peut être un disque dur, unedisquette, ou tout type de média amovible ou fixe permettantl’enregistrement d’un fichier .

 

Page 9: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 9/363/17/12

Démarrer la sauvegarde:

• Lorsque vous démarrez une opération de sauvegarde ,vous êtes invité à entrer des informations sur cette tache, tout en ayant la possibilité de configurer desoptions avancées. Une fois que vous avez fourni les informations ou modifié

les options nécessaires, la sauvegarde des fichiers et des dossierssélectionnées démarre.

 

Page 10: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 10/363/17/12

Point de Restauration :

Pour créer un point de restauration :

1. Accédez à l’assistant Restauration du système via le centre d’aide et desupport.

2. Cliquez sur Créer un point de restauration ,puis sur suivant

3. Dans la zone Description du point de restauration, tapez un nom

identifiant ce point de restauration. La restauration du système ajouteautomatiquement à ce nom la date et l’heure de création du point derestauration

o Pour terminer la création du point de restauration, cliquez sur Créer,

o Pour annuler la création du point de restauration et revenir à l’écran

Restauration du système , cliquez sur Précèdent.

 

Page 11: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 11/363/17/12

Remarque:

Pour accéder à l’Assistant Restauration du système:

Cliquez sur Démarrer----

Aide et support----

Performances et maintenance---

utilisation de

Restauration de système pour annuler les modifications----Exécuter l’assistant Restauration

du Système.

 

Page 12: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 12/363/17/12

Alimentation de secours:• Périphérique connecté entre un ordinateur et une source d’alimentation pour garantir 

une alimentation électrique ininterrompue. Les onduleurs utilisent des batteries pour  permettre le fonctionnement d’un ordinateur pendant une courte période de tempsaprès une panne de courant. Les Onduleurs fournissent également une protectioncontre les baisses de tension.

 

Page 13: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 13/363/17/12

Utilisation du service de l’onduleur:• Après avoir fait l'acquisition d'un Uninterruptible Power Supply

(UPS)  pour l’ordinateur, on peut utiliser le service de l'onduleur pour définir ses options de fonctionnement à l'aide des Options

d'alimentation dans le Panneau de configuration .• Les paramètres à configurer, dans l’onglet Onduleur, peuvent inclure

des options telles que :

 Le port série auquel est connecté l'onduleur

Les circonstances qui déclenchent l'envoi d'un signal parl'onduleur, telles qu'une panne de courant d'un utilitaire, unfaible niveau de batterie et l'arrêt à distance.

Les intervalles de temps consacrés à l'entretien des batteries, aurechargement de la batterie et à l envoi de messages

d'avertissement après une panne de courant. 

Page 14: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 14/36

3/17/12

Configurer un onduleur:• Dans le Panneau de configuration,Options d'alimentation Æ Onduleur

ÆConfigurer Æ Configuration de l'onduleur, modifiez un ou plusieursdes paramètres suivants :

• Activer touts les notifications :

Activez cette case à cocher si vous souhaitez que le service windows affiche un message

d’avertissement lorsque l’ordinateur bascule sur l’alimentation de l’onduleur ,Vous pouvez indiquer 

le délai d’attente en secondes avant l’affichage du message initial d’avertissement de panne de

courant et le nombre des secondes qui doivent s’écouler avant d’afficher les messages de panne de

courant suivant

•  Alarme critique:

Temps restant en minutes de fonctionnement sur batteries avant l'alarme critique.

Lorsque l'alerte se produit, exécuter ce programme.

 

Page 15: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 15/36

3/17/12

Les dangers potentiels :

 

Page 16: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 16/36

3/17/12

Une récente étude du fournisseur d’accès AOL révèle

que près des trois quarts des internautesfrançais ont déjà été infectés par un virusinformatique. Une autre étude du CLUSIF (Club de la

sécurité des systèmes d’information) de juin 2004

montre que 40 % des causes de panne

informatique sont dues à des virus.

Il importe donc de pouvoir identifier les différents

parasites informatiques, de les prévenir et d’adopterun comportement qui garantisse la pérennité desdonnées dont chacun est responsable.

 

Page 17: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 17/36

3/17/12

A – Les virus :

 

Page 18: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 18/36

3/17/12

1. Definition :Un virus est un programme informatique, situé dans le corps d'unautre programme qui modifie le fonctionnement de l’ordinateur àl’insu de l’utilisateur.

Il se propage par duplication. Pour cela, il va infecter d’autresprogrammes d'ordinateur en les modifiant de façon à ce qu'ils puissentà leur tour se dupliquer. Il agit lorsqu’il est chargé en mémoire aumoment de l’exécution du logiciel infecté.

La plupart des virus visent à déclencher une action. Certaines actionssont sans danger par exemples: affichage d’un message, exécution

d’une musique, dessin d’une spirale sur l’écran, etc. D’autres ont uneaction beaucoup plus nuisible.

2. Signature :

Lorsqu’un virus cherche à infecter un nouveau fichier, il commence par

vérifier que le virus n’est pas

 

Page 19: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 19/36

3/17/12

B – Les chevaux de Troie :

À l’ouverture de votre logiciel demessagerie vous découvrez le

message suivant :Le message est le suivant :Client de MicrosoftVoici la dernière version de mise à jourde sécurité « Correctif cumulatif,septembre 2003 », mise à jour qui

élimine toutes les vulnérabilités quiaffectent Internet Explorer,Et Outlook Express ainsique trois nouvelles vulnérabilitésrécentes.Installez cette mise à jour immédiatement pour préserver la sécurité de

votre ordinateur face aux vulnérabilités, la plus importante d’entre elles peutpermettre à un pirate d’exécuter des programmes sur votre ordinateur. Cettemise à jour se cumule avec les précédents correctifs.Remarque : un correctif est un programme qui corrige desdysfonctionnements, bogueou faille de sécurité, découverts dans un logiciel.

  

Page 20: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 20/36

3/17/12

Ce message est accompagné d’une pièce jointe. La suite du messageprécise qu’il suffit d’exécuter la pièce jointe et de cliquer sur « oui »lorsqu’une boîte de dialogue s’ouvrira pour vous proposer d’exécuterle programme en pièce jointe.

Pris d’un doute vous vous rendez sur un site spécialisé dans lasécurité informatique et vous entrez les premiers mots du message : «This is the latest version of Security update, the "September 2003,Cumulative Patch" » sur le moteur de recherche du site.

La première réponse fournie par le site est la suivante:

Si vous avez reçu un e-mail "aux couleurs" de Microsoftvous proposant d'installer un soi-disant correctif détruisezle au plus vite.Sachez que Microsoft ne distribue jamais de logiciels enpièce(s) jointe(s) par courrier électronique. Il s'agit enréalité d'un nouveau virus qui une fois installé exécutera

des actions dangereuses pour l'ordinateur.

 

Page 21: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 21/36

3/17/12

1.Definition

Un cheval de Troie est un programme qui se présente sous une formeanodine (mail publicitaire, jeu en téléchargement) mais qui contienten réalité des instructions cachées, dans le but de pénétrer dans desfichiers pour les consulter, les transférer, les modifier ou les détruire .

Il permet à un pirate de s'introduire dans une machine sans le

consentement de l’utilisateur. Dans ce cas, il insère un logiciel"serveur" qui offrira au pirate toutes les informations dont il a besoin.Le pirate pourra prendre le contrôle à distance de l’ordinateur infecté.À la différence d’un virus, il ne cherche pas à se reproduire. L’objectif est de récupérer des informations confidentielles : codes de cartebancaire, identifiant et mots de passe, documents personnels.

 

Page 22: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 22/36

3/17/12

C- Le spam:À l’ouverture de votre logiciel de messagerie vous découvrez lemessage suivant:

 

Page 23: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 23/36

3/17/12

1. Definition :Le spam est un courrier électronique abusif et indésirable.

Le spam se réfère aux courriers électroniques publicitaires envoyés en

masse à des milliers d‘utilisateurs qui n’ont pas donné leur accordpour les recevoir. On surnomme les émetteurs de ces messages «spammeurs ».

2. Intérêt de cette pratique pour les expéditeurs :

Il s’agit d’un procédé très peu coûteux pour expédier des offres

commerciales à des millions

d’adresses. Des logiciels spécialisés appelés « robots » parcourent le

Web pour y récupérer les

 

Page 24: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 24/36

3/17/12

 contamination

Pour pouvoir se propager, les parasites informatiques ont besoind’utiliser des supports physiques.

A - Les supports amovibles :

Tout support qui a besoin d’être connecté ou introduit dans unordinateur est un danger potentiel.

La disquette :

support le plus ancien, la disquette permet de sauvegarder les fichiersd’un ordinateur puis de les restaurer sur un second. Si les fichiers dela première machine sont infectés par un virus, la copie sur la

disquette copiera le virus qui se retrouvera ensuite sur le secondposte. Les disquettes de forte capacité (Zip) sont aussi susceptiblesde transmettre des virus.

Le CD-ROM :

support de plus grande capacité, on y trouvait au début desprogrammes

vendus ar les éditeurs de lo iciels ou insérés ratuitement dans une 

Page 25: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 25/36

3/17/12

B - Le réseau informatique :

La plus grande partie des infections est réalisée aujourd’hui par lesréseaux.

Réseau interne:

une seule machine infectée transmet par le réseau le parasite àl’ensemble des ordinateurs.

Réseau Internet :

la messagerie électronique, que ce soit par un message au format HTML

ou une pièce jointe va permettre de diffuser le parasite en utilisant desadresses de

destinataires contenues dans le carnet d’adresses de l’ordinateur. Lacontamination sera d’autant plus rapide que les utilisateurs utiliserontleur messa erie et ré ondront à des sollicitations dan ereuses.

 

L d

Page 26: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 26/36

3/17/12

Les dommages :

Si certains parasites sont inoffensifs, d’autres ont un comportementbeaucoup plus nuisible et préjudiciable pour les données et parfois pourla machine elle-même.

Destruction de fichiers :

elle peut être partielle en s’attaquant à un type de fichiers (programme,

document, image, son) ou totale lors d’un formatage du support.

Corruption de fichiers :

l’objectif est de modifier la structure du fichier pour le rendre

inutilisable :caractères parasites dans un document, son inaudible,

images dégradées,programme inutilisable. Lorsqu’il s’agit de données de gestion, le coûtpour une organisation peut être très élevé.

Destruction matérielle :

certains virus vont exécuter des instructions à répétition pourprovoquer un échauffement qui détruira un composant ou bien détruire le

 

Page 27: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 27/36

3/17/12

Instabilité du système :d’autres virus rendent le système instable par un blocage aléatoire quioblige à redémarrer l’ordinateur.

Dégradation des ressources du système:

le virus utilise les ressources de l’ordinateur (mémoire, disque dur) pourse répliquer, il ralentit le système jusqu’au blocage complet parsaturation des disques ou de la mémoire.

Blocage de la sécurité :

le virus s’attaque aux programmes anti-virus ou pare-feu en les

désactivant pour les empêcher de fonctionner.

 

L é ti

Page 28: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 28/36

3/17/12

La prévention:La prévention passe par une protection du poste de travail. Elle forme untout. S’il manque un élément, c’est la sécurité complète de l’ordinateurqui peut être compromise.

A – La mise à jour des programmes :

Comment connaître la version de son système d’exploitation ou d’unlogiciel ?

 

Page 29: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 29/36

3/17/12

Beaucoup de programmes comportent des bogues ou des failles desécurité dont se servent les parasites pour se propager et infecter lesordinateurs. Les mises à jour concernent aussi bien le systèmed’exploitation que les programmes applicatifs.

1-Le système d’exploitation :

On trouve sur les postes de travail 3 grandes familles de systèmed’exploitation. Deux systèmes propriétaires OS-Mac de la société Apple,Windows de la société Microsoft et une famille de systèmes basés surLinux.

La course à des produits toujours plus performants conduit les éditeurs àmettre sur le marché de nouveaux systèmes d’exploitation ou denouvelles versions insuffisamment testés. Très rapidement des failles desécurité sont découvertes qui entraînent la publication de correctifs.Lorsqu’une machine n’est pas à jour de ces correctifs elle devient unecible potentielle pour tout type d’attaque.

Il est donc impératif de mettre à jour le système d’exploitation. Cettemise à jour peut être manuelle ou automatisée

2-Les logiciels applicatifs:

Les navigateurs Internet, les clients de messagerie et les logiciels métiers 

Page 30: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 30/36

3/17/12

B – Les logiciels de protection:

• 1. L’anti-virus :

a. Définition

Programme qui empêche les virus de contaminer un ordinateur.

Il peut parfois, pas toujours, neutraliser un virus déjà présent. Le rôleessentiel d’un anti-virus est d’interdire l’arrivée d’un virus dans lamachine. Si le virus a réussi à pénétrer à l’intérieur du système, l’action

de l’anti-virus sera beaucoup moins efficace.

b. Efficacité

Pour être efficace un anti-virus doit• être présent sur la machine avant toute source de contamination ;

• être à jour : base anti-virale et moteur de détection ;

• être actif en permanence.

 

Page 31: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 31/36

3/17/12

• 2. Le pare-feu:a. Définition

Un pare-feu (firewall en anglais), est un logiciel permettant de protéger

un ordinateur des intrusions provenant de l’extérieur (internet parexemple )

 

Page 32: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 32/36

3/17/12

 

travail

 

Page 33: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 33/36

3/17/12

• A - PrévenirIl n’existe pas de système informatique complètement sécurisé maisquelques mesures simples permettent d’éloigner le risque de perdre toutou partie des données dont on a la responsabilité. En adoptant uncomportement responsable.

1. Sauvegarder ses données:Cette première mesure est une protection contre les parasites et lesautres risques : pannes

matérielles, vol, malveillance interne, accident, etc. ..

2. Installer et activer un pare-feu:Toute machine connectée au réseau Internet est susceptible de recevoir lavisite d’un pirate ou d’un robot à la recherche d’une nouvelle victime.

Si le système d’exploitation présent sur la machine dispose d’un pare-feu,on vérifiera qu’il est bien installé et actif.

 

Page 34: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 34/36

3/17/12

3-Mettre à jour son système d’exploitation et ses applications.:

La plupart des programmes comportent des failles de sécurité . Leséditeurs publient régulièrement des mises à jour qui viennent corriger cesdéfauts. Il est donc

important d’installer ces correctifs.

4. Installer et activer un anti-virus:

Aucun système d’exploitation ne comporte pour le moment d’anti-virusintégré. Plusieurs solutions sont envisageables : installer un anti-virusgratuit, installer une solution complète de protection proposée parplusieurs éditeurs, utiliser une solution de protection offerte par lefournisseur d’accès Internet auquel on est abonné.

5. Installer et activer un anti-espiogiciels:

La plupart des logiciels ne disposent pas d’une protection contre lesespiogiciels. Il est doncnécessaire de s’en procurer un et de le paramétrer sur le même principeque l’anti-virus.

6. Filtrer le spam :

Les filtres anti-spam servent à distinguer parmi les messages reçus ceuxqui comportent un 

Page 35: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 35/36

3/17/12

B - Adopter un comportement sans risque:Quelques mesures simples permettent à un utilisateur d’éviter d’être unecible potentielle.

7. Ne pas diffuser inutilement son adresse sur Internet:

Lorsqu’on reçoit du spam, c’est que l’adresse que l’on possède circule surle réseau Internet.

Des programmes malveillants parcourent en permanence les pages HTMLvisibles sur le Web à la recherche d’adresses de messagerie.

8. Ne pas répondre à un expéditeur inconnu:

Il faut s’intéresser au contenu du message qui est très souvent encomplet

décalage avec la personne sensée avoir expédié le message. Lorsqu’unepièce jointe accompagne le message, il faut s’assurer qu’elle estexplicitement déclarée dans le message et en rapport avec l’activité del’expéditeur.

9-Ne jamais transférer un message à tout son carnet d’adresses :

Cette pratique encouragée par le spam est à proscrire absolument. Elleencombre la messagerie, elle divulgue à chacun l’intégralité de voscorrespondants.

  

Page 36: Protéger les données et le Poste Informatique

5/14/2018 Protéger les données et le Poste Informatique - slidepdf.com

http://slidepdf.com/reader/full/proteger-les-donnees-et-le-poste-informatique 36/36

3/17/12

Merci pour VotreAttention