Chapitre 8 : Prévenir les risques liés à l'usage d'internet dans une PME-PMI

Get Started. It's Free
or sign up with your email address
Chapitre 8 : Prévenir les risques liés à l'usage d'internet dans une PME-PMI by Mind Map: Chapitre 8 :  Prévenir les risques liés à l'usage d'internet dans une PME-PMI

1. Les intrus

1.1. virus

1.1.1. En plus de pouvoir se répliquer, il peut détruire toutes les données.

1.2. Spam

1.2.1. E-mail indéssirable, reçu en masse

1.3. Phishing

1.3.1. L'espion peut avoir accès à vos données personelle.

1.4. Spyware

1.4.1. L'espion peut connaitre vos habitudes de navigation.

1.5. Keylogger

1.5.1. Logiciel d'espion ( enrengistreur de frappe)

1.6. Trojan

1.6.1. le pirate peut prendre tout le contrôle de votre ordinateur.

2. Protection contre les virus

2.1. Définition

2.1.1. Petit programme sous la forme d'un fichier exécutable conçu pour proliférer sans être détecté, se répandre et déclencher une action plus ou moins agressive. Les effets vont de la simple gêne à l'endommagement du système d'exploitation

2.2. Limiter les risques

2.2.1. Antivirus

2.2.2. Règle de bonne conduite

2.2.2.1. A ne pas faire

2.2.2.2. A faire

2.2.2.2.1. http://www.securitoo.com/fra/pages/un_virus_c_quoi.php http://www.inoculer.com https://www.virusbtn.com/login

2.2.3. Externaliser la proctection antivirale

3. Internet

3.1. Le World Wide Web

3.1.1. définition

3.1.1.1. Ensemble de sites accessibes grâce à un logiciel de navigation

3.1.2. Données

3.1.3. accès au données

3.1.3.1. nom de domaine

3.1.3.1.1. http;www;google;.fr

3.1.4. dépôt de données

3.1.4.1. les sites web

3.1.4.1.1. entreprises créent des vitrines : site informationnel

3.1.4.2. publication sur la Toile

3.1.4.2.1. download/upload

3.2. Autres services d'Internet

3.2.1. La messagerie éléctronique

3.2.1.1. Paramétrage des postes informatiques

3.2.1.1.1. Serveur POP3 ou IMAP

3.2.1.1.2. Serveur SMTP

3.2.1.2. Utilisation de la messagerie

3.2.1.2.1. Logiciel client de messagerie

3.2.2. Les autres services

3.2.2.1. Les forums de discussions

3.2.2.2. La conversation en temps réel

3.2.2.3. La téléphonie

3.2.2.4. La conférence électronique

3.3. Les protocoles

3.3.1. définition

3.3.1.1. ensemble de règles qui permettent la modification entre 2 PC

3.3.2. Exemple

3.3.2.1. Protocole IP

4. Protection du réseau informatique

4.1. Proxy

4.2. Firewalls

4.3. DMZ

5. Intranet et extranet

5.1. Intranet

5.1.1. Le principe

5.1.1.1. Réseau informatique interne

5.1.1.2. Pas reliés par internet

5.1.1.3. Privés et innaccesible de l'exterieur

5.1.1.3.1. Confidentialité des données

5.1.1.3.2. Rapidité de transmet

5.1.1.3.3. Protection par rapport au virus

5.1.2. Les services

5.1.2.1. Outil de travail qui favorise la communication dans une entreprise

5.1.2.1.1. Met a disposition un ensemble varié de documents

5.1.2.1.2. Met en place un travail collaboratif

5.2. Extranet

5.2.1. Le principe

5.2.1.1. Permet de communiquer à l'exterieur

5.2.1.1.1. Sécurisé par mot de passe

5.2.1.2. Outil de travail

5.2.1.2.1. Inconvéniant

5.2.1.2.2. Avantage

5.2.2. Les services

5.2.2.1. Permet à une entreprise d'autoriser à certains partenaires, l'accès à certaines ressources informatiques.