Successfully reported this slideshow.
Your SlideShare is downloading. ×

Sécurité d’un système informatique révision 2 - IPSET.pdf

Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Loading in …3
×

Check these out next

1 of 14 Ad

More Related Content

Similar to Sécurité d’un système informatique révision 2 - IPSET.pdf (20)

Advertisement

Recently uploaded (20)

Sécurité d’un système informatique révision 2 - IPSET.pdf

  1. 1. Sécurité d’un système informatique Cours TSIG Révision 2 IPSET – Janvier 2023
  2. 2. Contenu • Notion de copie de sécurité • Définition • Types • Étapes de sauvegarde • Les protocoles d’accès • Notion du mot de passe • Le contrôle d’accès • Les virus informatique • L’entretien de disque dur
  3. 3. Notion de copie de sécurité • Le risque de perdre une ou toutes les données contenus dans un système informatique est toujours existe, et la nécessité de prendre une copie de des données reste primordial. • En informatique, la copie de sécurité (backup en anglais) est l’opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. • Une sauvegarde est essentiellement une copie des données stockées sur le disque dur et il est relativement facile de créer une en utilisant une multitude de méthodes. 3
  4. 4. Utilité de copie de sauvegarde • Une sauvegarde correspond à une copie de données qui peut être utilisée pour restaurer les données originales dans le cas où ces dernières seraient endommagées ou perdues (suppressions accidentelles, corruptions de fichiers, problèmes techniques, etc.). • Il est donc extrêmement important d’effectuer régulièrement une copie de sauvegarde de ses fichiers informatiques, laquelle pourra être utilisée pour assurer la continuité des affaires.
  5. 5. Types des copies de sauvegarde • Selon les besoins, on détermine la procédure de sauvegarde fiable la plus adaptée à notre activité et configuration. • On distingue : • La sauvegarde complète (full backup en anglais) : consiste à copier toutes les données à sauvegarder, que celles-ci soient récentes, anciennes, modifiées ou non, en plus des fichiers, systèmes et logiciels. • La sauvegarde différentielle (ou incrémentale), consiste à sauvegarder uniquement les données qui ont changé depuis le dernier backup. • La sauvegarde complète est le plus simple mais longue et coûteuse en termes d’espace disque. Et de façon mensuelle, une sauvegarde complète des données, y compris les programmes, sera utile.
  6. 6. Validation de l’opération de sauvegarde • La sauvegarde s’active dans les paramètres de Windows 10. Pour la trouver rapidement, tapez sauvegarde dans la zone de recherche à côté du bouton démarrer et sélectionnez Paramètres de sauvegarde dans la liste des résultats. • Cliquez sur le + à côté de la mention Ajouter un lecteur, puis sur l’unité de stockage externe. • Il est ensuite possible de modifier les paramètres de la sauvegarde en cliquant sur Plus d’options. • On peut définir la durée de vie des fichiers enregistrés et la fréquence de la sauvegarde, voire cliquer sur le bouton Sauvegarder les données maintenant pour effectuer l’opération immédiatement.
  7. 7. Les risques susceptibles d'affecter les données d'un système d'information • Dysfonctionnement du réseau électrique général pouvant amener des coupures avec pour conséquence des corruptions de données. • Défaut du système d'exploitation. • Virus informatiques et logiciels malveillants. • Dommages ou pannes du matériel (disques durs…). • Suppression de fichiers (accidentelle ou non). • Altération, modification ou suppression d'informations à mauvais escient. • Vol de matériels, de logiciels ; sabotages. • Erreurs de traitement de données. • Désastres naturels.
  8. 8. Les protocoles d’accès • L’authentification des équipements informatiques, des terminaux, des serveurs, des objets connectés et des services en ligne est nécessaire pour la sécurité des systèmes et des personnes en générale. • Cette authentification concerne le contrôle d’accès à l’information, à des ressources ou à des services. • Il existe différents protocoles d’accès tel que le mot de passe, le code PIN, l’empreinte et plus d’autres.
  9. 9. Notion du mot de passe • Un mot de passe est avant tout est un mot ou une séquence de caractères qui permet de sécuriser les accès à un ordinateur, sites web, applications et plus d’autres. • Un mot de passe est généralement lié avec un nom d'utilisateur. Cette combinaison permet une confidentialité des informations : Nom d’utilisateur + un mot de passe = authentification. • Pour assurer qu’un utilisateur accède uniquement aux données dont il a besoin, il doit être doté d’un identifiant qui lui est propre et doit s’authentifier avant toute utilisation des moyens informatiques.
  10. 10. Méthode mnémotechnique • en ne conservant que les premières lettres des mots d’une phrase ; • en mettant une majuscule si le mot est un nom (ex : Chef) ; • en gardant des signes de ponctuation (ex : ’) ; • en exprimant les nombres à l’aide des chiffres de 0 à 9 (ex : Un 1) ; • en utilisant la phonétique (ex : acheté ht).
  11. 11. Ce qu’il ne faut pas faire (geste à éviter) • Communiquer son mot de passe à autrui. • Stocker ses mots de passe dans un fichier en clair, sur un papier ou dans un lieu facilement accessible par d’autres personnes. • Enregistrer ses mots de passe dans son navigateur sans mot de passe maître. • Utiliser des mots de passe ayant un lien avec soi (nom, date de naissance, etc.). • Utiliser le même mot de passe pour des accès différents. • Conserver les mots de passe par défaut. • S’envoyer par e-mail ses propres mots de passe
  12. 12. Virus informatique • Le virus est un programme de petite taille qui se reproduit en insèrent partiellement dans un fichier dans le but d’infecter un ordinateur ou un ensemble d’ordinateurs. • Type des virus : • Trojan : tire son nom de mythe de cheval de Troie, il est un type de logiciel malveillant qui est en apparence légitime, mais qui contient une fonctionnalité malveillante. • Ver : Appelée aussi virus réseau est un programme qui se propage d’ordinateur à ordinateur via réseau comme Internet, un ver peut s’installer sur un ordinateur à partir d’un courriel, par téléchargement, … • Spyware ou logiciel espion est un logiciel qui transmet à des tiers des informations contenu dans votre ordinateur.
  13. 13. L’entretien de disque dur • Un entretien régulier de disque dur est conçu pour maintenir des performances optimales • Par défaut, Windows permet contient un outil pour le nettoyage et autre pour la défragmentation. • Pour effectué un nettoyage, clic droit sur le disque C choisir propriétés puis nettoyer le disque • Pour effectué un défragmentation, clic droit sur le disque C, choisir propriétés puis choisir « outils » puis performance: cliquer sur analyser pour analyser le disque avant de défragmenter ou défragmenter directement
  14. 14. Gestion de partition et d’espace • Gestion des disques est un outil intégré dans Windows qui permet aux utilisateurs de voir les informations des partitions, de gérer les partitions sur le disque dur dans leurs ordinateurs. À l'aide de Gestion des disques, vous pouvez créer une partition, formater une partition, étendre une partition, réduire une partition, supprimer une partition et changer la lettre de lecteur. • La gestion de disque affiche aussi les médias amovibles comme les clés USB ou DVD-Rom.

×