Chapitre 8 : Prévenir les risques liés à l'usage d'internet dans une PME-PMI

Commencez. C'est gratuit
ou s'inscrire avec votre adresse courriel
Rocket clouds
Chapitre 8 : Prévenir les risques liés à l'usage d'internet dans une PME-PMI par Mind Map: Chapitre 8 :  Prévenir les risques liés à l'usage d'internet dans une PME-PMI

1. Les intrus

1.1. Virus

1.1.1. action nesfaste sur les logiciels

1.2. Spam

1.2.1. E-mail indésirable

1.3. Phishing

1.3.1. Utilisé par les escros afin de pirater les infos

1.4. Spyware

1.4.1. Logiciel espion pour suivre les utilisateurs

1.5. Keylogger

1.6. Trojan

1.6.1. Permet au pirate de contrôler l'ordi à distance

2. Protection contre les virus

2.1. Virus

2.1.1. Définition

2.1.1.1. Petit programme sous la forme d'un fichier conçu pour proliférer sans être détecté

2.2. Limiter les risques viraux

3. Internet

3.1. Le World Wide Web

3.1.1. Définition

3.1.1.1. Représente l'ensemble des sites accessibles grâce à un logiciel de navigation

3.1.2. L'accès aux données

3.1.2.1. Nom de domaine

3.1.2.1.1. Http

3.1.2.1.2. www

3.1.2.1.3. google

3.1.2.2. .fr

3.2. Les protocoles

3.2.1. Définition

3.2.1.1. Ensemble de règles à respecter

3.2.2. Exemples

3.2.2.1. Protocole HTTP

3.2.2.2. Potocole SSL

3.2.2.3. Protocole FTP

3.3. Autres services d'Internet

3.3.1. Messagerie électronique

3.3.1.1. Paramétrage

3.3.1.1.1. 2 types de serveur

3.3.1.2. Utilisation

3.3.1.2.1. Se fait par un logiciel client de messagerie

3.3.1.2.2. Boite au lettre avec un nom d'utilisateur et un mot de passe

3.3.2. Forums de discussion

3.3.3. Conversation en temp réel

3.3.4. Téléphonie

3.3.5. Conference électronique

4. Protection du réseau informatique

4.1. Risque: les attaques de pirates informatique

4.2. Un proxy

4.2.1. Définition

4.3. Comment l'installer

4.3.1. Sur le serveur

4.3.2. intégrer au routeur

4.3.3. Sur un second serveur

4.4. Firewalls (pare-feu, coupe-feu)

4.4.1. Contrôler ou bloquer la circulation des flux

4.4.2. Contrôle la provenance des infos

4.4.3. Contrôle destination des infos

4.4.4. Contrôle de moyens de transport

5. Intranet et extranet

5.1. Intranet

5.1.1. Principe

5.1.1.1. Réseau informatique interne

5.1.1.2. Pas relié par internet

5.1.1.3. Privée et inacessible de l'exterieur

5.1.1.3.1. confidentialité des données

5.1.1.3.2. Rapidité de transfert

5.1.1.3.3. Protection par rapport aux virus

5.1.2. Services

5.1.2.1. Travail collaboratif

5.1.2.2. Disposition d'un ensemble de document varié

5.2. Extranet

5.2.1. Principe

5.2.1.1. Outils de travail

5.2.1.2. Relié par internet

5.2.1.3. Réseau informatique externe

5.2.1.4. Il faut sécuriser le serveur

5.2.1.5. Données accessible de partout

5.2.2. Services

5.2.2.1. Même service que l'intranet mais accessible de n'importe quel poste

5.2.2.2. Permet d'autoriser les partenaires à l'accès de certaines ressources informatique