Chapitre 8 : Prévenir les risques liés à l'usage d'internet dans une PME-PMI

Get Started. It's Free
or sign up with your email address
Rocket clouds
Chapitre 8 : Prévenir les risques liés à l'usage d'internet dans une PME-PMI by Mind Map: Chapitre 8 :  Prévenir les risques liés à l'usage d'internet dans une PME-PMI

1. Protection contre les virus

1.1. règles de bonnes conduite

1.1.1. à ne pas faire !

1.1.1.1. télécharger des fichiers exécutables

1.1.1.2. ouvrir des pièces jointes à un mail si on ne sait pas de quoi il s'agit

1.1.1.3. supprimer les courriers suppects ou les ouvrir

1.1.2. à faire

1.1.2.1. maintenir système d'exploitation à jour

1.1.2.2. maintenir navigateur Internet et tous les applicatifs à jours

1.1.2.3. sauvegarder régulierement le disque dur après verif d'absence de virus

1.1.2.4. installer filtre antispam

1.1.2.5. se tenir au courant sur des sites spécialisés

1.2. installer anti-virus

1.3. Externeliser protection antiviale

2. Internet

2.1. Les protocoles

2.1.1. définition

2.1.1.1. ensemble de règles qui permettent la communication

2.1.2. exemples:

2.1.2.1. protocole IP

2.2. Le World Wide Web

2.2.1. Service internet qui réprésente l'ensemble des sites accessible grâce à un logiciel de navigation

2.3. Autres services d'Internet

3. Protection du réseau informatique

3.1. Les réseaux informatiques sont protégé contre les intrusions par :

3.1.1. Proxy

3.1.2. Firewall

3.1.3. Le DMZ

4. Intranet et extranet

4.1. Intranet

4.1.1. Principes

4.1.1.1. Pas reliée par internet

4.1.1.2. Réseau informatique internet

4.1.1.3. Privé et inaccessible de l'exterrieur

4.1.1.3.1. Confidentalité des données

4.1.1.3.2. Rapidité des transferts

4.1.1.3.3. Protection par rapport au virus

4.1.2. les services

4.1.2.1. Le travail Coopératif

4.1.2.2. L'échange de données informatisées (EDI)

4.1.2.3. Le forum de discussion

4.1.2.4. L'annuaire

4.1.2.5. Revue de presse

4.2. Extranet

4.2.1. principes

4.2.1.1. ouverture des données aux acteurs exterieurs

4.2.1.2. diffusé par un serveur web accessible

4.2.1.3. outil de travail

4.2.2. les services

4.2.2.1. même services que l'Intranet mais depuis n'importe quel poste informatique

5. Intrus

5.1. Spam

5.2. Virus

5.3. Phising

5.4. Spyware

5.5. keyloger

5.6. Trojan