Devoir de Philosophie

EXPOSE SUR L'INFORMATIQUE

Publié le 12/04/2024

Extrait du document

« SOMMAIRE INTRODUCTION I- IDENTIFIER LES ELEMENTS DE SECURITE INFORMATIQUE 1) NOTION DE SECURITE 2) ELEMENTS DE SECURITE -SECURITE MATERIELLE ( ONDULEURS , MULTIPRISES PROTEGEES,..) -SECURITE LOGICIELLE ( ANTIVURUS ET SA MISE A JOUR 3) MISE EN MARCHE ET ARRET D’UN POSTE DE TRAVAIL 4) SAUVEGARDE DES INFORMATIONS II- ANALYSER LES SUPPORTS DE STOCKAGE A L’AIDE D’UN ANTIVIRUS 1) NOTION D’ANALYSE 2) TYPES DE SUPPORT A ANALYSER -DISQUE DUR -CLE USB -DISQUE EXTERNE -ANALYSE DES SUPPORTS CONCLUSION INTRODUCTION Le respect des règles d'hygiène est essentiel dans la vie courante mais plus encore dans le travail ou l’exposition aux toxiques chimiques et contaminants biologiques est plus intense et prolongée : les mesures d’hygiène au travail sont assez simples à mettre en œuvre, permettent de limiter les risques d'apparition de maladies professionnelles et doivent précéder et accompagner les recours aux équipements de protection individuelle et aux installations de protection collective.

De plus, l’hygiène au travail, la propreté des locaux reflètent l’image de marque de l'établissement, participent à la satisfaction des salariés, et contribuent à la qualité de l’accueil.

L’hygiène au travail repose à la fois sur des obligations de l’employeur (mise à disposition d’installations sanitaires, vestiaires, local de restauration, nettoyage et aération des lieux de travail. et sur des comportements individuels lavage des mains, port des vêtements de travail, nutrition .

De façon à intégrer l’hygiène aux comportements quotidiens des travailleurs, l’information et la formation aux bonnes pratiques d'hygiène personnelle au travail sont indispensables, notamment dans les métiers salissants (chantiers du BTP, assainissement.

Et ou fortement exposés aux risques chimiques et biologiques (industries agroalimentaires, agriculture et élevage, établissements de soins. 1- NOTION DE SECURITE La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

Assurer la sécurité du système d'information est une activité du management du système d'information. Aujourd’hui, la sécurité est un enjeu majeur pour les entreprises ainsi que pour l’ensemble des acteurs qui l’entourent.

Elle n'est plus confinée uniquement au rôle de l’informaticien.

Sa finalité sur le long terme est de maintenir la confiance des utilisateurs et des clients.

La finalité sur le moyen terme est la cohérence de l’ensemble du système d’information.

Sur le court terme, l’objectif est que chacun ait accès aux informations dont il a besoin. 2-ELEMENTS DE SECURITE Le principal élément d'une bonne sécurité informatique en entreprise est le fait de pouvoir compter sur un technicien efficace et disponible en cas de problème. -SECURITE MATERIELLE ( ONDULEURS , MULTIPRISES PROTEGEES,..) La multiprise parafoudre protège votre alimentation électrique contre les variations de tension que la foudre peut provoquer.

Dans le cas où la tension monte brusquement, la prise parafoudre intercepte cette surcharge et bloque la transmission électrique aux différents appareils reliés à la prise.

C’est la raison pour laquelle il ne faut pas prendre à la légère l’achat.

En effet, elle a pour principal rôle de protéger vos équipements électroniques des surtensions.

Ne vous fiez pas aux publicités commerciales et aux tarifs les plus bas, car le type de prise à acheter dépend des genres d’appareils que vous allez protéger de la foudre et des surtensions.

De plus, le niveau de protection diffère d’une prise à une autre, mais plus la puissance est élevée, plus votre prise parafoudre peut absorber un choc élevé.

Ainsi, avant d’acheter que ce soit, listez tout d’abord tous les appareils que vous voulez protéger.

Sans oublier les lignes électriques ainsi que les câbles téléphoniques et les câbles TV.

Le plus important est de privilégier les appareils de qualité mais ne pas se contenter des prises ou multiprises parafoudre bas de gamme. SECURITE LOGICIELLE ( ANTIVURUS ET SA MISE A JOUR) Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatique1 ne sont qu'une catégorie).

Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système d'exploitation).

Un logiciel antivirus vérifie les fichiers et courriers électroniques, les secteurs de démarrage (afin de détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels réseaux (dont internet), etc.

Différentes méthodes sont possibles : les principaux antivirus du marché se concentrent sur des fichiers et comparent alors la signature virale du virus aux codes à vérifier ; la méthode heuristique est la méthode la plus puissante, tendant à découvrir un code malveillant par son comportement.

Elle essaie de le détecter en analysant le code d'un programme inconnu.

Parfois de fausses alertes peuvent être provoquées ; l'analyse de forme repose sur du filtrage basé entre des règles regexp ou autres, mises dans un fichier junk.

Cette dernière méthode peut être très efficace pour les serveurs de messagerie électronique supportant les regexp type postfix puisqu'elle ne repose pas sur un fichier de signatures.

Les antivirus peuvent balayer le contenu d'un disque dur, mais également la mémoire vive de l'ordinateur.

Pour l’antivirus les plus modernes, ils agissent en amont de la machine en scrutant les échanges de fichiers avec l'extérieur, aussi bien en flux descendant (téléchargement) que montant (télé versement ou upload).

Ainsi, les courriels sont examinés, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels que cédéroms, disquettes, connexions réseau, clefs USB. 3) MISE EN MARCHE ET ARRËT D’UN POSTE DE TRAVAIL L’abandon de poste n’est pas défini par la loi.

Il s’agit de la non-exécution du contrat de travail et est caractérisé lorsqu’un salarié quitte son poste de travail, ou ne reprend pas son travail, de sa propre initiative, alors qu’il n’y est pas autorisé par son employeur.

En général, il s’agit d’une absence prolongée.

Cependant, il peut s’agir d’une absence de courte durée si elle a eu des conséquences d’une exceptionnelle gravité pour l’entreprise.

L’abandon de poste concerne tous les salariés du secteur privé, en CDD ou en CDI.

Bon à savoir : L’abandon de poste existe aussi dans le secteur public ou l’armée, avec de grandes différences en termes de procédure et de conséquences. Exemples d’abandon de poste L’abandon de poste peut résulter du comportement d’un salarié qui quitte brutalement son poste à la suite d’un mécontentement.

Il peut aussi s’agir d’un salarié qui ne revient pas après ses congés payés ou un congé maladie. 4) SAUVEGARDE DES INFORMATIONS En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique.

Certains utilisateurs ont pour objectif final de sauvegarder leurs fichiers dès le moment de leur enregistrement comme celui qui vient de saisir un texte de loi dans un traitement de texte.

Ce terme est à distinguer de deux notions proches : l'enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l'extinction de la machine, contrairement à la mémoire vive. L’archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs.

La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage.

Il est recommandé de communiquer aux utilisateurs la procédure élaborée et écrite concernant la stratégie de sauvegarde et d'archive.

D'avertir les utilisateurs concernés quand une sauvegarde échoue.

De faire régulièrement des tests de récupération de données aux moments opportuns afin de palier un éventuel problème lors d'une récupération de données souhaitée par un utilisateur. II-ANALYSER LES SUPPORTS ET STOCKAGE A L’AIDE D’UN ANTIVIRUS Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants (malwares en anglais), également appelés virus, Chevaux de Troie ou vers selon les formes.

L'antivirus analyse les fichiers entrants (fichiers téléchargés ou courriers électroniques) et, périodiquement, la mémoire vive de l'ordinateur et les périphériques de stockage comme les disques durs, internes ou externes, les clés USB et les cartes à mémoire Flash.

La.... »

↓↓↓ APERÇU DU DOCUMENT ↓↓↓

Liens utiles