background preloader

Analyse du SI et Risques informatiques

Facebook Twitter

Tsig. Cours: Sécuriser son poste. Il n'existe pas de méthode infaillible contre les virus et les autres menaces informatiques qui ne cessent d’évoluer en réponse à l’évolution des systèmes de protection.

Cours: Sécuriser son poste

S’il est important de mettre en place des dispositifs techniques contre ces menaces, il convient ici de souligner le rôle très important que peuvent avoir des mesures de sensibilisation et d’information des usagers pour éviter les intrusions, les fuites d'informations et les infections. Au delà des conseils plus précis sur la prévention contre les logiciels malveillants décrits voici quelques règles de base à appliquer sur tout poste informatique afin de mettre en place les premiers remparts contre les intrusions. Les mises à jourUn ordinateur fonctionne avec un Bios (Basic Input Output System), un système d'exploitation, des pilotes, des applications et des petits programmes additionnels qui viennent se greffer sur les applications (greffons, également appelés extensions ou plugins ou addons).

Être vigilant avant tout ! BTS AG PME-PMI - Apprendre Autrement. Méthodologie pour rechercher sur Internet. Une prise de notes s'avère très utile > ne pas naviguer au hasard > clarifier les concepts > trouver les termes les plus pertinents > définir sa stratégie, éventuellement la modifier De "bons" mots-clés Des mots suffisamment précis sur les moteurs - éviter les termes trop généraux qui risquent de générer trop de "bruit" dans les réponses, - choisir de préférence des termes spécifiques quitte à élargir par la suite votre requête. Des mots suffisamment larges sur les annuaires - pour trouver facilement les catégories et pour identifier les sites fédérateurs traitant du sujet, - quitte à préciser ensuite avec des termes plus précis.

La langue - éviter les mots d'une langue autre que celle du moteur. Le type de mots - choisir de préférence des noms, - utiliser les autres mots (verbes, adjectifs, adverbes, pronoms) plutôt dans les expressions entre guillemets. L'ordre des mots joue parfois un rôle sur certains moteurs : - quels mots-clés sont prioritaires ?

Une saisie correcte. » Système d’exploitation/réseau - Experience informatique au collège atlas. Risques en sécurité informatique. Il existe de nombreux risques en sécurité informatique, qui évoluent d'année en année.

Risques en sécurité informatique

Mesure des risques Il importe de mesurer ces risques, non seulement en fonction de la probabilité ou de la fréquence de leurs survenances, mais aussi en mesurant leurs effets possibles. Ces effets, selon les circonstances et le moment où ils se manifestent, peuvent avoir des conséquences négligeables ou catastrophiques. Parfois, le traitement informatique en cours échoue, il suffit de la relancer, éventuellement par une autre méthode si on craint que la cause ne réapparaisse ; parfois l'incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris.

Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses : Hormis ces cas exceptionnels, beaucoup de risques peuvent être anticipés et il existe des parades pour la plupart d'entre eux. Risques humains La maladresse : COURS_SI_Materiel_UC.pdf. Introduction à la sécurité informatique. Décembre 2017 Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information.

Introduction à la sécurité informatique

Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet. Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise.

Introduction à la sécurité Le risque en terme de sécurité est généralement caractérisé par l'équation suivante : La sécurité informatique sur Internet de votre ordinateur. Exercices requetes access. DISQUE (CodeOuv, Titre, Style, Pays, Année, Producteur) Cette relation regroupe un certain nombre d’informations sur un disque : le code d’ouvrage (CodeOuv) qui est la clé de la relation, le titre, le style (par exemple Jazz ou Rock), le pays, l’année de sortie et le producteur (par exemple Barclay).

exercices requetes access

Ces informations sont générales et pour un enregistrement de la relation DISQUE, on aura n (n > 1) enregistrements dans la relation E_DISQUE correspondant aux exemplaires de ce disque possédés par la médiathèque. E_DISQUE (CodeOuv, NumEx, DateAchat, Etat) Cette relation contient un enregistrement pour chaque exemplaire de disque possédé par la médiathèque. Chaque exemplaire est identifié par son code (CodeOuv) et un numéro d’exemplaire (NumEx). On trouve également la date d’achat (DateAchat) et l’état du disque (par exemple Neuf ou Abimé).

E_LIVRE (CodeOuv, NumEx, DateAchat, Etat) Cette relation contient un enregistrement pour chaque exemplaire de livre possédé par la médiathèque. Le concept de réseau. Décembre 2017 Qu'est-ce qu'un réseau?

Le concept de réseau

Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies. réseau (en anglais network) : Ensemble des ordinateurs et périphériques connectés les uns aux autres. Notons que deux ordinateurs connectés ensemble constituent à eux seuls un réseau minimal.

Selon le type d'entité concernée, le terme utilisé sera ainsi différent : Les présents articles s'intéressent bien évidemment aux réseaux informatiques. Il n'existe pas un seul type de réseau, car historiquement il existe des types d'ordinateurs différents, communiquant selon des langages divers et variés.