Chapitre 8 : Prévenir les risques liés à l'usage d'internet dans une PME-PMI

Commencez. C'est gratuit
ou s'inscrire avec votre adresse courriel
Rocket clouds
Chapitre 8 : Prévenir les risques liés à l'usage d'internet dans une PME-PMI par Mind Map: Chapitre 8 :  Prévenir les risques liés à l'usage d'internet dans une PME-PMI

1. Les intrus

1.1. Virus

1.1.1. action nesfaste sur les logiciel

1.2. Spam

1.2.1. e

1.2.1.1. E-mail indesirable

1.3. phishing

1.3.1. Utilisé par les escros afin de pirater les infos persnl. d'un utilisateur

1.4. Spyware

1.4.1. Logicièl espion qui a pour mission de suivre les utilisateur a la trace

1.5. Keylogger

1.5.1. logicièl espion qui suit les utilisateurs grace aux touches frapper sur le clavier

1.6. Trojan

1.6.1. Permet au pirate de controler l'ordi a distance

2. Protection contre les virus

2.1. Virus

2.1.1. Definition

2.1.1.1. Programme conçu pour proliférer sans être détecté, répand, déclanche une action agressive.

2.2. Limiter les risques viraux

2.2.1. Mise en place de règles de bonne conduite dans l'E

2.2.2. Installer un antivirus

2.2.3. Externaliser la protection antiviral

3. Internet

3.1. Les protocoles : ensemble de règles à respecter afin que les ordinateurs communique entre eux . EX : - IP , TCP

3.2. Le World Wide Web : service internet le plus connu . Permet l'acces à certains sites grâce à un logiciel de navigation .

3.2.1. -Les données : page identifiée par une balise . Son accès ainsi que le dépots de données .

3.3. Autres services d'Internet

3.3.1. - Messagerie electronique

3.3.1.1. POP3 ( consulter les messages )

3.3.1.2. SMTP ( envoyer les messages )

3.3.2. - Les autres services

3.3.2.1. Forum

3.3.2.2. Chat

3.3.2.3. Téléphoner à partir d'un réseau

3.3.2.4. Conférence éléctronique

4. Protection du réseau informatique

4.1. Les logicièls Proxy

4.1.1. Definition

4.1.1.1. Filtre entre Internet et les poste informatiques. Protège des intrusions

4.1.1.2. Utilisation

4.1.1.2.1. Sur le serveur

4.1.1.2.2. Routeur pour liaison internet

4.1.1.2.3. Intégré au routeur : permet la séparation du serveur et du routeur = PLUS GRANDE SECURITE

4.1.1.2.4. Installé 2 serveurs

4.2. Frewalls

4.2.1. Poste frontière entre un ou plusieurs réseaux

4.2.1.1. Contrôler ou bloquer la circulation des flux des données

4.2.1.2. Contrôle la provenance des informations

4.2.1.3. Contrôle destination des informations

4.2.1.4. Contrôle de moyen de transport

4.3. La DMZ (DeMilitarised Zone)

4.3.1. Zone isolée

4.3.1.1. Accessibilité d'info de l'E de l'intérieur et de l'exterieur

4.3.2. 3 Zones

4.3.2.1. Réseau privé (LAN) :

4.3.2.1.1. Serveur de base de données.

4.3.2.2. La DMZ

4.3.2.2.1. Serveur Web, serveur de messagerie...

4.3.2.3. Réseau public

4.3.2.3.1. Internet

4.3.2.4. 2 pare-feu

4.3.2.4.1. 1. Interne

5. Intranet et extranet

5.1. Intranet

5.1.1. principes

5.1.1.1. réseau informatique interne

5.1.1.2. pas reliée par internet

5.1.1.3. Privée et inaccessible de l'éxterieur

5.1.1.3.1. Confidentialité des données

5.1.1.3.2. rapidité de transfert

5.1.1.3.3. protection par rapport aux virus

5.1.2. Services

5.1.2.1. Outil de travail

5.1.2.1.1. Mettre à disposition pour le personnel un ensemble de documetns varié

5.1.2.1.2. Mettre en place un travail collaboratif

5.2. Extranet

5.2.1. Principes

5.2.1.1. Données communiqué a des acteurs externe

5.2.1.2. Diffusion par le serveur WEB

5.2.1.3. Il faut sécuriser le serveur

5.2.2. Services

5.2.2.1. Outil de travail

5.2.2.1.1. Documents mis a dipo. depuis l'éxterieur de l'entreprise

5.2.2.1.2. Permet l'acès à certains clients ou fournisseurs a la plateforme de ressources informatiques .