Diapositive 1 - PowerPoint PPT Presentation

1 / 48
About This Presentation
Title:

Diapositive 1

Description:

C'est un programme : il donne des ordres votre ordinateur pour effectuer une ... Pour lutter contre les virus, vous avez besoin d'un logiciel antivirus. ... – PowerPoint PPT presentation

Number of Views:26
Avg rating:3.0/5.0
Slides: 49
Provided by: aval1
Category:

less

Transcript and Presenter's Notes

Title: Diapositive 1


1
(No Transcript)
2
PROTECTION ET SECURITE
  • INFORMATIQUE

www.partenaires-informatique.com
Sécurité protection
3
INTERNET
www.partenaires-informatique.com
Sécurité protection
4
1ERE PARTIE
  • La Protection

www.partenaires-informatique.com
Sécurité protection
5
LE PARE-FEU
www.partenaires-informatique.com
Sécurité protection
6
  • Tout réseau rend l'ordinateur qui s'y connecte
    vulnérable à des attaques de l'extérieur.

www.partenaires-informatique.com
Sécurité protection
7
  • Pendant une connexion vous gardez une même
    adresse IP plus vous restez connecté longtemps,
    plus un pirate aura de temps pour préparer une
    attaque.

www.partenaires-informatique.com
Sécurité protection
8
  • Le pare-feu a pour but d'éviter le piratage de
    l'ordinateur.

www.partenaires-informatique.com
Sécurité protection
9
LANTIVIRUS
www.partenaires-informatique.com
Sécurité protection
10
Définition du virus
  • Cest un programme il donne des ordres à votre
    ordinateur pour effectuer une suite d'actions.

www.partenaires-informatique.com
Sécurité protection
11
QUELS SONT SES EFFETS ?
  • Ralentir le fonctionnement de lordinateur.
  • Détruire des fichiers de données.
  • Endommager le système d'exploitation.

www.partenaires-informatique.com
Sécurité protection
12
  • Pour lutter contre les virus, vous avez besoin
    dun logiciel antivirus.

www.partenaires-informatique.com
Sécurité protection
13
  • Celui-ci peut être payant
  • KASPERSKY
  • MCAFEE
  • BITDEFENDER

www.partenaires-informatique.com
Sécurité protection
14
Ou téléchargeable gratuitement sur internet
  • AVAST
  • AVG

www.partenaires-informatique.com
Sécurité protection
15
  • Il est généralement composé de deux modules le
    moniteur (surveillance permanente) et le scanneur
    (analyse sur demande).
  • Pour que la protection soit efficace, le logiciel
    doit être mis à jour.

www.partenaires-informatique.com
Sécurité protection
16
  • De plus, il est généralement conseillé de passer
    le ou les disques durs à lantivirus une ou deux
    fois par mois.

www.partenaires-informatique.com
Sécurité protection
17
  • Notez que les antivirus sont capables de détecter
    les chevaux de Troie.

www.partenaires-informatique.com
Sécurité protection
18
Définition
  • Un cheval de Troie est un programme caché qui
    peut servir à contrôler lordinateur à distance,
    à installer des logiciels espions ou à divers
    autres usages (propager un virus par exemple).

www.partenaires-informatique.com
Sécurité protection
19
LE CONTRÔLE PARENTAL
www.partenaires-informatique.com
Sécurité protection
20
  • Cest un filtre qui permet aux parents de
    restreindre automatiquement laccès de leurs
    enfants à Internet en le limitant à certaines
    catégories de contenus.

www.partenaires-informatique.com
Sécurité protection
21
  • Son rôle est de protéger les mineurs en
    particulier contre les risques de pédophilie et
    les contenus considérés comme choquants pour leur
    âge (pornographie, violence).

www.partenaires-informatique.com
Sécurité protection
22
  • Il peut être assuré par un logiciel, gratuit ou
    payant.

www.partenaires-informatique.com
Sécurité protection
23
Il existe 2 moyens de filtrage
  • Par mots clés le filtrage empêche l'accès aux
    pages dont l'adresse et/ou le texte contiennent
    certains mots.
  • Par blocage de certains sites.

www.partenaires-informatique.com
Sécurité protection
24
LES RISQUES DU TELECHARGEMENT
www.partenaires-informatique.com
Sécurité protection
25
  • Il existe deux sortes de téléchargements 

26
  • Le téléchargement illégal via des réseaux peer to
    peer, cest à dire dordinateur à ordinateur 
    outre le risque dinfection de votre machine,
    vous risquez également des poursuites judiciaires.

www.partenaires-informatique.com
Sécurité protection
27
  • Même si le téléchargement est légal, les risques
    dinfecter lordinateur sont bien réels.
  • Avant dexécuter un programme ou douvrir un
    fichier téléchargé, les analyser avec
    lantivirus.

www.partenaires-informatique.com
Sécurité protection
28
2EME PARTIE
Les Mises à Jour
www.partenaires-informatique.com
Sécurité protection
29
  • Du système dexploitation
  • Elles sont destinées à corriger
  • des Bogues, qui sont des défauts de conception
    ou de réalisation se manifestant par des
    anomalies de fonctionnement.
  • des failles de sécurité. Votre système doit donc
    impérativement être à jour.

www.partenaires-informatique.com
Sécurité protection
30
2. Des Pilotes
  • L'installation et la mise à jour régulière des
    pilotes d'un matériel informatique est nécessaire
    à son fonctionnement optimal.

www.partenaires-informatique.com
Sécurité protection
31
3. De lAntivirus
  • La base de signatures virales ou définitions de
    virus doit être mise à jour quotidiennement
    (cette opération seffectue généralement de
    manière automatique.)
  • En effet, un grand nombre de virus nouveaux
    circulent chaque jour sur internet, et pour en
    être protégé, il faut un vaccin, un antidote qui
    a pour nom mise à jour.

www.partenaires-informatique.com
Sécurité protection
32
4. Des logiciels
  • Mettre à jour les logiciels que lon possède et
    quon utilise est aussi un gage de sécurité et de
    bon fonctionnement.
  • Pour la navigation sur Internet, il faut savoir
    que la plupart des internautes utilisent INTERNET
    EXPLORER, qui nécessite un paramétrage correct
    afin déviter de courir des risques inutiles.

www.partenaires-informatique.com
Sécurité protection
33
3EME PARTIE
  • Les Achats en ligne

www.partenaires-informatique.com
Sécurité protection
34
  • Plus de la moitié des internautes nont jamais
    acheté ou initié une commande et nont pas même
    lintention de le faire, principalement à cause
    du problème de la sécurité des paiements en
    ligne.

www.partenaires-informatique.com
Sécurité protection
35
  • LIMITER LES RISQUES

www.partenaires-informatique.com
Sécurité protection
36
  • Le choix du cyber-marchand.

www.partenaires-informatique.com
Sécurité protection
37
  • Sassurer que le site visité est connu.
  • Que les paiements sont sécurisés.
  • On reconnaît aisément lutilisation dun site
    sécurisé pour les paiements par la présence dun
    petit symbole dans la barre de statut des
    navigateurs web (cadenas ou clé) et par le préfix
    "https//" en tête des URL affichées dans la
    barre dadresses des navigateurs.

www.partenaires-informatique.com
Sécurité protection
38
  • Il existe un autre moyen de paiement
    sécurisé 
  • Lachat en ligne oblige le consommateur à donner
    le n de sa carte bancaire sur chacun des sites
    où il effectue ses achats.
  • Pour éviter cela, il est possible douvrir un
    compte PAYPAL.

www.partenaires-informatique.com
Sécurité protection
39
  • En bref, il convient dêtre aussi vigilant dans
    le monde réel que dans le monde virtuel, ni plus
    ni moins. Si vous évitez les boutiques ou
    restaurants qui ne vous inspirent pas confiance,
    faites de même pour les marchands virtuels du net
    !

www.partenaires-informatique.com
Sécurité protection
40
4EME PARTIE
  • Les Blogs

www.partenaires-informatique.com
Sécurité protection
41
Quest ce quun Blog ?
www.partenaires-informatique.com
Sécurité protection
42
  • Cest la contraction des mots Web et Log. Le
    Blog, véritable phénomène de société, désigne les
    nombreux journaux personnels que l'on trouve sur
    Internet et dans lesquels on peut voir des
    textes, des photos, des vidéos.

www.partenaires-informatique.com
Sécurité protection
43
SES DANGERS
  • le blog est visible par tous sur internet .
  • Non seulement, publier des photographies de
    camarades mineurs sans l'autorisation de leurs
    parents est illégal et à l'entière responsabilité
    des parents du mineur qui les publie, mais les
    blogs sont conçus d'une façon idéale pour
    accroitre le danger encouru par le mineur 

www.partenaires-informatique.com
Sécurité protection
44
  • Liberté totale de ce qu'on publie (le fournisseur
    du site déclinant toute responsabilité en la
    matière dans un contrat qu'il faut approuver
    avant de s'inscrire)
  • Ouverture gratuite du blog qui peut ainsi se
    faire à l'insu des parents
  • Liens multiples disponibles dans chaque blog
    permettant de surfer sur des centaines d'autres
    blogs
  • Possibilité de communiquer en se faisant passer
    pour ce qu'on n'est pas.

www.partenaires-informatique.com
Sécurité protection
45
  • Il nexiste pas de véritable protection
    technique, sauf peut être le contrôle parental.

www.partenaires-informatique.com
Sécurité protection
46
  • La protection la plus efficace étant le contrôle
    par les parents eux-mêmes de lutilisation
    dinternet faite par les enfants.
  • Il convient de passer outre les tabous et mettre
    lenfant ou ladolescent en face des risques
    réels encourus, par la discussion et des règles
    dutilisation de lordinateur établies
    horaires, sites visités, barrières à ne pas
    franchir.

www.partenaires-informatique.com
Sécurité protection
47
SECURITE PROTECTION
Questions ?
www.partenaires-informatique.com
48
SECURITE PROTECTION
Nous espérons avoir répondu à vos questions et
que ces recommandations vous seront utiles. Vous
pourrez télécharger  sur notre site
www.partenaires-informatique.com le contenu de
ces ateliers, mais aussi nous faire part de vos
critiques ou compliments, questions
complémentaires et suggestions.
Write a Comment
User Comments (0)
About PowerShow.com