ben amar mustafa tp3

Upload: elmo5

Post on 20-Feb-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/24/2019 Ben Amar Mustafa Tp3

    1/4

    Activit 3

    Partie 1:

    a) Chiffrement:Vous pouvez protger vos donnes en utilisant une technique appele le

    cryptage.Dans cette technique, les donnes sont cryptes ou est converti en un code, quipeut tre dcod que par ceu qui connaissent la cl ou le !ot de passe associs"

    Sauvegardes:#auvegarde de vos donnes est l$un des outils que vous devez tou%ours

    utiliser a&in d$viter toute perte de donnes soudaines"

    Pare-feu:'n type de couches de syst(!e est suivie quand il s$agit de scurit" 'n

    syst(!e d$eploitation !ai gale!ent servir en tant que protecteur des donnes ou encore

    un pare&eu de !ai tre utiliss" A travers les pare&eu, personne ne peut accder * votre

    syst(!e sans votre per!ission" De cette &a+on, vos donnes devient eaucoup plus s-r"

    ) .liquez sur le bouton Microsoft Office , puis cliquez sur Options Word"

    #lectionnez Centre de gestion de la confidentialit, cliquez sur Paramtres du

    Centre de gestion de la confidentialit, puis sur Options de confidentialit"

    c)

  • 7/24/2019 Ben Amar Mustafa Tp3

    2/4

    d) .liquez sur le bouton Microsoft Office , puis cliquez sur Prparer"

    #lectionnez !imiter l"autorisation, cliquez sur #ccs restreint.

    e$

    partie /:

    a) 0e cache est un systme de mmoireinter!diaire qui per!et d$a&&icher plus rapide!ent

    les pages e charges rce!!ent dans le navigateur"

    ) 'n coo2ie per!et %uste * un site de stoc2er un petit peu d$in&or!ation dans ton navigateur

    pr&rences, login""")"

    .ertes les coo2ies laissent des traces, !ais un site ne peut pas relire le coo2ie d$un autre

    site"

  • 7/24/2019 Ben Amar Mustafa Tp3

    3/4

    c)

    partie3:

    a) 0es virus

    0es virussont capales de se rpliquer, puis de se propager * d$autres ordinateurs ens$insrant dans d$autres progra!!es ou des docu!ents lgiti!es appels 4 h5tes 6" 7ls serpartissent ainsi : virus de secteur d$a!or+age 8 de &ichier 8 de !acro 8 et de script" .ertainsint(grent desroot2its" 0es virus peuvent s$avrer particuli(re!ent dangereu et endo!!agerplus ou !oins grave!ent les !achines in&ectes"

    0es vers

    0es versor!) sont capales d$envoyer une copie d$eu!!es * d$autres !achines" 7lspeuvent tre classs selon leur technique de propagation : les vers de courrier lectronique 87nternet 8 79. 8 les vers de rseau 8 et ceu de partage de &ichiers" .ertains, co!!e le ver 70ove ou, ont connu une epansion &ulgurante"

    0es chevau de ;roie

    0es chevau de ;roie;ro%an horse) sont diviss en plusieurs souscatgories, et

    co!prennent nota!!ent les portes droes, les droppers, les noti&icateurs, les logicielsespions dont les 2eyloggers) etc" 7ls ont chacun des o%ecti&s spci&iques" .ertains chevaude ;roie utilisent gale!ent des root2itspour dissi!uler leur activit"

    https://fr.wikipedia.org/wiki/Virus_informatiquehttps://fr.wikipedia.org/wiki/Rootkithttps://fr.wikipedia.org/wiki/Rootkithttps://fr.wikipedia.org/wiki/Ver_informatiquehttps://fr.wikipedia.org/wiki/I_love_you_(ver_informatique)https://fr.wikipedia.org/wiki/I_love_you_(ver_informatique)https://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique)https://fr.wikipedia.org/wiki/Porte_d%C3%A9rob%C3%A9ehttps://fr.wikipedia.org/wiki/Dropperhttps://fr.wikipedia.org/wiki/Rootkithttps://fr.wikipedia.org/wiki/Rootkithttps://fr.wikipedia.org/wiki/Ver_informatiquehttps://fr.wikipedia.org/wiki/I_love_you_(ver_informatique)https://fr.wikipedia.org/wiki/I_love_you_(ver_informatique)https://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique)https://fr.wikipedia.org/wiki/Porte_d%C3%A9rob%C3%A9ehttps://fr.wikipedia.org/wiki/Dropperhttps://fr.wikipedia.org/wiki/Rootkithttps://fr.wikipedia.org/wiki/Virus_informatique
  • 7/24/2019 Ben Amar Mustafa Tp3

    4/4

    ) 'n &ireall littrale!ent

    qui passe d$un rseau * un autre"

    =n s$en sert pour scuriser les rseau et les ordinateurs, c$est*dire contr5ler les acc(s etloquer ce qui est interdit"

    #ouvent, on utilise un &ireall pour protger un rseau local du rseau internet:

    ;ypique!ent, il va:

    autoriser les ordinateurs du rseau local * se connecter * internet"

    loquer les tentatives de conneion d$internet vers les ordinateurs du rseau local"

    c) =n distingue trois principales &onctionnalits :

    'ne protection rsidente ou veille qui analyse tout nouveau &ichier entrant

    'n scanner qui peut analyser un support et y rechercher les logiciels !alveillants

    'n !odule de !ise * %our auto!atique) des signatures virales