Chapitre 8 : Prévenir les risques liés à l'usage d'internet dans une PME-PMI

Commencez. C'est gratuit
ou s'inscrire avec votre adresse courriel
Rocket clouds
Chapitre 8 : Prévenir les risques liés à l'usage d'internet dans une PME-PMI par Mind Map: Chapitre 8 :  Prévenir les risques liés à l'usage d'internet dans une PME-PMI

1. Les intrus

1.1. Virus

1.1.1. Conçu pour qu'il se reproduise

1.2. Spam

1.2.1. e-mail anonyme, indésirable

1.3. Phishing, hameçonnage

1.3.1. Usurper l'identité

1.4. Spyware

1.4.1. Logiciel espion, collecter les infos habituelles d'utilisateurs

1.5. Keylogger

1.5.1. Logiciel enregistreur de frappe associé à un logiciel espion- transmission sur les réseaux

1.6. Trojan

1.6.1. Cheval de Troie

1.6.1.1. Programme permettant de s'introduire dans un ordinateur et prendre son contrôle à distance

2. Protection contre les virus

2.1. Virus ? Fichier exécutable qui repand une action aggressive

2.2. Jamais totalement protégé contre les virus

2.3. Mise en place d'une charte de bonne conduite

2.4. Installer un antivirus

2.5. Logiciel régulièrement maj

2.6. Externaliser son pare-feu et son antivirus par une société externe

3. Internet

3.1. Les protocoles

3.1.1. Ensemble de règles à respecter

3.1.2. Protocole ip

3.1.2.1. Acheminement optimal des données

3.1.3. Protocole TCP

3.1.3.1. Eviter une saturation du réseau

3.1.4. Protocole SMTP

3.1.4.1. Envoi des msg électroniques

3.1.5. Protocole FTP

3.1.5.1. Transfert des fichiers sur le net

3.1.6. Protocole TELNET

3.1.6.1. Connexions à distance

3.1.7. Protocole HTTP

3.1.7.1. Activé et visualiser les pages web

3.1.8. Protocole SNMP

3.1.8.1. Gérer les périphériques

3.1.9. Protocole SSL

3.1.9.1. Gérer la sécurité du réseau

3.2. Le World Wide Web

3.2.1. Les données

3.2.1.1. Structurées sous le nom "page"

3.2.1.2. Permet de consulter des données géographiques

3.2.2. Accès aux données

3.2.2.1. Http

3.2.2.2. www

3.2.2.3. google

3.2.2.4. .fr

3.2.3. Dépôt des données

3.2.3.1. Sites web

3.2.3.1.1. Sites interactifs

3.2.3.1.2. Paiement en ligne

3.2.3.2. Publication de pages

3.2.3.2.1. Téléchargement

3.3. Autres services d'Internet

3.3.1. Msgerie électronique

3.3.1.1. Permet d'envoyer et de recevoir des msg

3.3.2. Forums de discussions

3.3.2.1. Permet de participer en tps réel à des débats

3.3.2.2. Le "chat"

3.3.2.3. Possibilité d'établir un réseau téléphonique

3.3.2.4. La visioconférence permet de dialoguer en vidéos

4. Protection du réseau informatique

4.1. Les logiciels proxy

4.1.1. Sert de filtre entre Internet et les postes infos, serveur ou client

4.1.2. Peut être installé sur le serveur

4.1.3. Peut être intégré en routeur

4.2. Les firewalls

4.2.1. Sert de "poste frontière" entre les réseaux

4.2.2. Contrôle la circulation des flux de données

4.2.3. Basé sur la source des informations

4.3. La DMZ

4.3.1. "zone dématérialisée"

4.3.2. Réseau privé "LAN", serveur base de données

4.3.3. La DMZ; serveur Web; serveur de msgerie

4.3.4. Réseau public : Internet

4.3.5. Contient 2 pare-feu : interne + externe

5. Intranet et extranet

5.1. Intranet

5.1.1. principes

5.1.1.1. réseau info interne

5.1.1.2. Pas de connection à internet

5.1.1.3. Privé et innaccessibles à l'exterieur

5.1.1.3.1. Confidentialité des données

5.1.1.3.2. Rapidité

5.1.1.3.3. Protection contre les virus

5.1.2. utilisable en ligne

5.1.3. les services

5.1.3.1. favorise la communication dans l'ets

5.1.3.2. mettre à disposition un ensemble de docs

5.1.3.3. mettre en place un travail collaboratif

5.1.3.3.1. échange de données

5.1.3.3.2. agenda

5.1.3.3.3. visioconférence

5.2. Extranet

5.2.1. Ouvre les données de l'ets à l'extérieur

5.2.1.1. Diffusés par un serveur Web après authentification

5.2.1.2. Passe par internet

5.2.1.3. Données accessibles de partout

5.2.2. Les services

5.2.2.1. permet d'accéder l'intranet depuis l'extérieur