Chapitre 8 : Prévenir les risques liés à l'usage d'internet dans une PME-PMI

Commencez. C'est gratuit
ou s'inscrire avec votre adresse courriel
Rocket clouds
Chapitre 8 : Prévenir les risques liés à l'usage d'internet dans une PME-PMI par Mind Map: Chapitre 8 :  Prévenir les risques liés à l'usage d'internet dans une PME-PMI

1. protocole IP

1.1. famille de protocoles de communication de réseau informatique

2. Protection contre les virus

2.1. règles de bonnes conduite

2.1.1. à ne pas faire !

2.1.1.1. télécharger des fichiers exécutables dans les e/s

2.1.1.2. ouvrir des pièces jointe à un mail si on ne sait pas de quoi il s'agit

2.1.1.3. supprimer les courriers suppects ou les ouvrir

2.1.2. à faire

2.1.2.1. maintenir système d'exploitation à jours

2.1.2.2. maintenir navigateur Internet et tous les applicatifs à jours

2.1.2.3. sauvegarder régulierement le disque dur après verif d'absence de virus

2.1.2.4. instaler filtre antispam

2.1.2.5. se tenir au courant sur des sites spécialisés

2.2. installer anti-virus

2.3. Externeliser protection antiviale

3. Internet

3.1. Les protocoles

3.1.1. définition

3.1.1.1. ensemble de règles qui permettent la commuication

3.1.2. exemples:

3.2. Le World Wide Web

3.2.1. Service internet qui réprésente l'ensemble des sites accessible grâce à un logiciel de navigation

3.3. Autres services d'Internet

4. Protection du réseau informatique

4.1. Les réseaux informatiques sont protégé contre des intrusions par:

4.1.1. couche logiciel installé sur le serveur ou routeur avec une adresse IP-

4.1.2. bloque la circulation des flux de données

4.1.3. La DMZ, réseau protégé accessible de l'intérieur et de l'extérieur

5. Intranet et extranet

5.1. Intranet

5.1.1. Principes

5.1.1.1. Pas reliée par internet

5.1.1.2. Réseau informatique internet

5.1.1.3. Privé et inaccessible de l'exterrieur

5.1.1.3.1. Confidentalité des données

5.1.1.3.2. Rapidité des transferts

5.1.1.3.3. Protection par rapport au virus

5.1.2. les services

5.1.2.1. Le travail Coopératif

5.1.2.2. L'échange de données informatisées (EDI)

5.1.2.3. Le forum de discussion

5.1.2.4. L'annuaire

5.1.2.5. Revue de presse

5.2. Extranet

5.2.1. principes

5.2.1.1. ouverture des données aux acteurs exterieurs

5.2.1.2. diffusé par un serveur web accessible

5.2.1.3. outil de travail

5.2.2. les services

5.2.2.1. même services que l'Intranet mais depuis n'importe quel poste informatique

6. Intrus

6.1. Spam

6.1.1. e-mail anonyme, indésirable et envoyé en masse, par des adresse volées à l'insu d'utilisateurs tiers pour masquer le véritable éxpediteur

6.2. Virus

6.2.1. morceau de programme informatique conçu et écrit pour qu'il se reproduise.

6.3. Phising

6.3.1. technique utilisée par les escrocs en ligne visant à usurper l'identité d'une personne ou d'une entité connu.

6.4. Spyware

6.4.1. logicile espion destiné à collecter des informations sur les habitudes de navigation d'un utilisateur afin d'en dresser un profil détaillé

6.5. keyloger

6.5.1. peut assimiler à un logiciel ou matériel espion qui enregistre les touches frappées sur le clavier et de les transmettre via les réseaux

6.6. Trojan

6.6.1. programme qui permet au pirate informatique de s'introduire dans un ordi et de prendre son contrôle à distance.