LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Participer A La Securité Du Système D'exploitation

Dissertation : Participer A La Securité Du Système D'exploitation. Recherche parmi 299 000+ dissertations

Par   •  14 Septembre 2014  •  687 Mots (3 Pages)  •  665 Vues

Page 1 sur 3

Chapitre 11 : Participer à la sécurité du système d’information

L’AM participe et l’administrateur gère le réseau

I/ L’organisation physique du réseau (FR « les réseaux informatiques »)

Un réseau informatique est un ensemble de matériels interconnectés les uns aux autres. Il permet de faire circuler des informations selon des règles bien définies.

Il existe plusieurs sortes de réseaux :

- Le réseau LAN (local Area Network) : sur un seul site (réseau à caractère privé) ; lorsque le réseau est connecté à Internet, on parle de »LAN ouvert ».

- Le réseau WAN (Wide Area Network) qui connecte plusieurs réseaux locaux via Internet. On distingue les réseaux poste à poste des réseaux organisés autour de serveurs (architecture client (les postes/serveurs (les données et logiciels).

Il existe plusieurs modes de connexion : filaires ou non

- Les câbles réseau

- Les ondes Wi-FI

- Le courant porteur en ligne (CPL) qui utilise le réseau électrique.

Quelques définitions techniques à connaître :

- Le serveur est un ordinateur puissant qui exécute un ou plusieurs services du réseau : serveurs de fichiers, d’application, WEB, d’authentification…

- Le matériel d’interconnexion

le concentrateur envoie les données à tous les postes

le commutateur répartit les données selon leur adresse de destination

le routeur permet d’acheminer des paquets d’informations entre plusieurs réseaux en déterminant le chemin à emprunter

- Les protocoles

la communication sur le réseau nécessite un langage et des règles communes. Par exemple

Chaque poste du réseau est identifié par une adresse unique selon le protocole TCP/IP. L’adresse IP est composée d’une partie identifiant le réseau et d’une partie identifiant la machine. Pour communiquer les postes doivent appartenir au même réseau.

II/ Repérer les risques potentiels et sécuriser le système d’information (FR)

Les menaces ne se résument pas à la lutte contre les virus. Les entreprises doivent avant tout se protéger contre les fuites de données.

Quelques définitions techniques à connaître :

phishing (hameçonnage) L’hameçonnage est une technique de fraude visant à obtenir des informations confidentielles au moyen de messages ou de sites usurpant l’identité d’institutions financières ou d’entreprises commerciales.

spyware (logiciels espions Les logiciels espions sont des logiciels malveillants dont le but est de collecter et de transférer des informations

Anti-spam ou pourriels Utilitaire qui permet d’écarter des courriers électroniques indésirables.

Anti-virus Logiciels qui préviennent l’infection virale d’un ordinateur.

Cheval de Troie Logiciel qui se présente comme un logiciel anodin mais qui a vocation à infecter une machine à l’insu des utilisateurs

Cryptage des données Consiste à rendre l’information incompréhensible à quiconque n’en possède pas la clé

Droits d’accès Ces droits sont définis à chaque acteur en fonction des tâches qui lui sont assignées.

...

Télécharger au format  txt (5.5 Kb)   pdf (78.4 Kb)   docx (10.6 Kb)  
Voir 2 pages de plus »
Uniquement disponible sur LaDissertation.com