Chapitre 8 : Prévenir les risques liés à l'usage d'internet dans une PME-PMI

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Chapitre 8 : Prévenir les risques liés à l'usage d'internet dans une PME-PMI par Mind Map: Chapitre 8 :  Prévenir les risques liés à l'usage d'internet dans une PME-PMI

1. Les intrus

1.1. Virus

1.1.1. programme informatique conçu et ecrit pour qu'il se reproduisent (affichage de message à suppression de donnée)

1.2. Spam

1.2.1. e-mail anonyme, indésirable et envoyé en masse. Envoyé sous des adresses volées à l'insu d'utilisateur tiers. principalement de la pub et d'autres sont des logiciels malveillants.

1.3. Phishing (hameçonnage)

1.3.1. Technique utilisé par les escrocs en ligne, visant à usurper l'identité d'une personne ou d'une entité connue.

1.4. Spyware

1.4.1. Logiciel espion, installé à l'insu de l'utilisateur via un logiciel gratuit téléchargé sur internet. Il collecte des informations des utlisateurs.

1.5. Keylogger (enregistreur de frappe)

1.5.1. Peut être assimilé à un logiciel espion qui a la particularité d'enregistrer les touches frappées sur le clavier sous certaines conditions et de les transmettre via des réseaux

1.6. Trojan (Cheval de Troie)

1.6.1. Programme qui permet au pirate de s'introduire dans un ordinateur et prendre son contrôle à distance. Fait partie de la catégorie des virus informatiques

2. Protection contre les virus

2.1. Définition virus

2.1.1. Concu pour etre non détectable. et déclencher une action agréssive.

2.2. Règles de bonne conduite dans l'entreprise

2.3. Installer un antivirus

2.4. Externaliser la protection antivirale

3. Internet

3.1. Autres services d'Internet

3.1.1. ex : messagerie électro; forum de discussion; téléphonie

3.2. Le World Wide Web

3.2.1. définition

3.2.1.1. Règles qui permettent la communication entre deux pc

3.3. Les protocoles

3.3.1. définition

3.3.1.1. Règles qui permettent la communication entre deux pc

4. Protection du réseau informatique

4.1. Logiciel proxy

4.1.1. définition

4.1.1.1. Couche logicielle qui sert de filtre entre internet et les postes informatiques, serveur ou client

4.2. Firewalls (pare-feu, coupe-feu)

4.2.1. Contrôle ou bloque la circulation des flux de données.

4.3. La DMZ (Demilitarised Zone)

4.3.1. Résaux accesible de l'intérieur et de l'éxterieur de l'entreprise.

5. Intranet et extranet

5.1. Intranet

5.1.1. principes

5.1.1.1. réseau informatique interne

5.1.1.2. pas relié sur internet

5.1.1.3. Privé et inaccessible de l'extérieur

5.1.1.3.1. cofidentialité des données

5.1.1.3.2. rapidité de transfert

5.1.1.3.3. protection des virus

5.1.2. les services

5.1.2.1. Mettre à la disposition du personnel un ensemble de doc varié

5.1.2.2. Mettre en place un travail collaboratif

5.2. Extranet

5.2.1. Principes

5.2.1.1. Réseau informatique externe

5.2.2. Services

5.2.2.1. Même service que l'intranet mais depuis n'importe quel poste informatique